GRUB7 में फिक्स्ड 2 कमजोरियां जो मैलवेयर को भी इंजेक्ट करने की अनुमति देती हैं

हाल ही में खबर जारी की गई कि 7 कमजोरियों को ठीक कर लिया गया है बूटलोडर GRUB2 जो यूईएफआई सुरक्षित बूट तंत्र को बायपास करने की अनुमति देता है और असत्यापित कोड निष्पादन की अनुमति देता है, उदाहरण के लिए, बूट लोडर या कर्नेल स्तर पर काम करने वाले मैलवेयर को इंजेक्ट करके।

इसके अलावा, शिम परत में एक भेद्यता है, जो यूईएफआई सिक्योर बूट को बायपास करने की भी अनुमति देती है। कमजोरियों के समूह को बूटहोल 3 नाम दिया गया था, जो पहले बूटलोडर में पहचाने गए समान मुद्दों के समान था।

निर्दिष्ट मेटाडेटा डिजिटल रूप से हस्ताक्षरित है और इसे यूईएफआई सिक्योर बूट के लिए अलग-अलग अनुमत या निषिद्ध घटक सूचियों में शामिल किया जा सकता है।

यूईएफआई सिक्योर बूट मोड में सत्यापित बूट के लिए अधिकांश लिनक्स वितरण माइक्रोसॉफ्ट द्वारा डिजिटल रूप से हस्ताक्षरित एक छोटी पैच परत का उपयोग करते हैं। यह परत GRUB2 को अपने स्वयं के प्रमाणपत्र के साथ सत्यापित करती है, जिससे वितरण डेवलपर्स को Microsoft के साथ प्रत्येक कर्नेल और GRUB अपडेट को प्रमाणित नहीं करने की अनुमति मिलती है।

GRUB2 में कमजोरियाँ सत्यापन के बाद के चरण में कोड निष्पादन को प्राप्त करने की अनुमति देती हैं शिम, लेकिन ऑपरेटिंग सिस्टम को लोड करने से पहले, सुरक्षित बूट मोड सक्रिय होने पर ट्रस्ट की श्रृंखला में प्रवेश करें और किसी अन्य ऑपरेटिंग सिस्टम को बूट करने, ऑपरेटिंग सिस्टम के सिस्टम घटकों को संशोधित करने और बायपास लॉक सुरक्षा सहित बाद की बूट प्रक्रिया पर पूर्ण नियंत्रण प्राप्त करें।

हस्ताक्षर रद्द करने के बजाय, SBAT व्यक्तिगत घटक संस्करण संख्याओं के लिए इसके उपयोग को अवरुद्ध करने की अनुमति देता है सुरक्षित बूट के लिए कुंजियाँ रद्द करने की कोई आवश्यकता नहीं है। SBAT के माध्यम से कमजोरियों को अवरुद्ध करने के लिए UEFI CRL (dbx) के उपयोग की आवश्यकता नहीं होती है, लेकिन हस्ताक्षर उत्पन्न करने और GRUB2, शिम और वितरण द्वारा प्रदान की गई अन्य बूट कलाकृतियों को अद्यतन करने के लिए आंतरिक कुंजी के प्रतिस्थापन स्तर पर किया जाता है। SBAT समर्थन अब अधिकांश लोकप्रिय लिनक्स वितरणों में जोड़ा गया है।

लास पहचानी गई कमजोरियाँ इस प्रकार हैं:

  • सीवीई-2021-3696, सीवीई-2021-3695: विशेष रूप से तैयार की गई पीएनजी छवियों को संसाधित करते समय हीप बफर ओवरफ्लो हो जाता है, जिसका उपयोग सैद्धांतिक रूप से अटैक कोड निष्पादन को चरणबद्ध करने और यूईएफआई सिक्योर बूट को बायपास करने के लिए किया जा सकता है। इस मुद्दे का दोहन करना कठिन माना जाता है, क्योंकि कार्यशील शोषण बनाने के लिए बड़ी संख्या में कारकों और मेमोरी लेआउट जानकारी की उपलब्धता को ध्यान में रखना आवश्यक है।
  • CVE-2021-3697: JPEG इमेज प्रोसेसिंग कोड में बफर अंडरफ़्लो। समस्या का फायदा उठाने के लिए मेमोरी लेआउट के ज्ञान की आवश्यकता होती है और यह पीएनजी समस्या (सीवीएसएस 7.5) के समान ही जटिलता का स्तर है।
  • CVE-2022-28733: grub_net_recv_ip4_packets() फ़ंक्शन में एक पूर्णांक अतिप्रवाह जो आपको विशेष रूप से तैयार किए गए आईपी पैकेट भेजकर rsm-> total_len पैरामीटर को प्रभावित करने की अनुमति देता है। समस्या को सबमिट की गई कमजोरियों में सबसे खतरनाक (सीवीएसएस 8.1) के रूप में चिह्नित किया गया है। यदि सफलतापूर्वक शोषण किया जाता है, तो भेद्यता जानबूझकर छोटे मेमोरी आकार आवंटित करके डेटा को बफर सीमा के बाहर लिखने की अनुमति देती है।
  • सीवीई-2022-28734: विभाजित HTTP शीर्षलेखों को संसाधित करते समय एकल बाइट बफ़र अतिप्रवाह। विशेष रूप से तैयार किए गए HTTP अनुरोधों को पार्स करते समय समस्या GRUB2 मेटाडेटा भ्रष्टाचार (बफ़र के अंत के ठीक बाद एक शून्य बाइट लिखें) का कारण बन सकती है।
  • सीवीई-2022-28735: शिम_लॉक चेकर में एक समस्या जो गैर-कर्नेल फ़ाइलों को लोड करने की अनुमति देती है। यूईएफआई सिक्योर बूट मोड में अहस्ताक्षरित कर्नेल मॉड्यूल या असत्यापित कोड को बूट करने के लिए भेद्यता का फायदा उठाया जा सकता है।
  • CVE-2022-28736: चेनलोडर कमांड को दोबारा निष्पादित करके grub_cmd_चेनलोडर() फ़ंक्शन में पहले से ही मुक्त किए गए मेमोरी क्षेत्र तक पहुंच, जिसका उपयोग GRUB2 द्वारा समर्थित नहीं ऑपरेटिंग सिस्टम को लोड करने के लिए किया जाता है। यदि हमलावर GRUB2 में मेमोरी आवंटन का विवरण निर्धारित कर सकता है तो शोषण से हमलावर के कोड का निष्पादन हो सकता है।
  • सीवीई-2022-28737: कस्टम ईएफआई छवियों को लोड और चलाने के दौरान हैंडल_इमेज() फ़ंक्शन में लेयर बफर ओवरफ्लो को ठीक करें।

GRUB2 और शिम का समस्या निवारण करने के लिए, वितरण SBAT तंत्र का उपयोग करने में सक्षम होंगे (यूसेफ़ी सिक्योर बूट एडवांस्ड टारगेटिंग), जो GRUB2, sham और fwupd के साथ संगत है। SBAT को Microsoft के सहयोग से विकसित किया गया था और इसमें निर्माता, उत्पाद, घटक और संस्करण जानकारी सहित UEFI घटक निष्पादन योग्य फ़ाइलों में अतिरिक्त मेटाडेटा जोड़ना शामिल है।

अंत में, यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, तो आप विवरण से परामर्श कर सकते हैं निम्नलिखित लिंक में


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।