GRUB7 मध्ये 2 असुरक्षा निश्चित केल्या ज्याने मालवेअर देखील इंजेक्ट करण्याची परवानगी दिली

अलीकडे मध्ये 7 असुरक्षा निश्चित करण्यात आल्याची बातमी प्रसिद्ध झाली बूट लोडर GRUB2 जे UEFI सिक्युअर बूट मेकॅनिझमला बायपास करण्याची परवानगी देतात आणि असत्यापित कोडच्या अंमलबजावणीला परवानगी देतात, उदाहरणार्थ बूटलोडर किंवा कर्नल स्तरावर काम करणारे मालवेअर इंजेक्ट करून.

तसेच, शिम लेयरमध्ये एक भेद्यता आहे, जी UEFI सुरक्षित बूटला बायपास करण्यास देखील अनुमती देते. बूटलोडरमध्ये पूर्वी ओळखल्या गेलेल्या समान समस्यांप्रमाणेच भेद्यतेच्या गटाला बूथहोल 3 असे सांकेतिक नाव देण्यात आले.

निर्दिष्ट मेटाडेटा डिजिटली स्वाक्षरी केलेला आहे आणि UEFI सुरक्षित बूटसाठी परवानगी असलेल्या किंवा प्रतिबंधित घटकांच्या सूचीमध्ये स्वतंत्रपणे समाविष्ट केला जाऊ शकतो.

यूईएफआय सिक्योर बूट मोडमध्ये सत्यापित बूटसाठी बहुतेक लिनक्स वितरणे मायक्रोसॉफ्टद्वारे डिजिटल स्वाक्षरी केलेल्या लहान पॅच लेयरचा वापर करतात. हा स्तर GRUB2 स्वतःच्या प्रमाणपत्रासह सत्यापित करतो, जे वितरण विकासकांना Microsoft सह प्रत्येक कर्नल आणि GRUB अद्यतन प्रमाणित करू शकत नाही.

GRUB2 मधील भेद्यता पोस्ट-पडताळणी कोड कार्यान्वित करण्यास अनुमती देते यशस्वी शिम, परंतु ऑपरेटिंग सिस्टम लोड करण्यापूर्वी, सुरक्षित बूट मोड सक्रिय असलेल्या ट्रस्टच्या साखळीमध्ये प्रवेश करा आणि त्यानंतरच्या बूट प्रक्रियेवर पूर्ण नियंत्रण मिळवा ज्यामध्ये दुसरी ऑपरेटिंग सिस्टम बूट करणे, ऑपरेटिंग सिस्टमचे सिस्टम घटक बदलणे आणि बायपास लॉक संरक्षण समाविष्ट आहे.

स्वाक्षरी रद्द करण्याऐवजी, SBAT वैयक्तिक घटक आवृत्ती क्रमांकांसाठी त्याचा वापर अवरोधित करण्यास अनुमती देते सुरक्षित बूटसाठी की मागे घेण्याची आवश्यकता नाही. SBAT द्वारे भेद्यता अवरोधित करण्यासाठी UEFI CRL (dbx) वापरण्याची आवश्यकता नाही, परंतु स्वाक्षरी व्युत्पन्न करण्यासाठी आणि GRUB2, शिम आणि इतर वितरण-पुरवठा केलेल्या बूट आर्टिफॅक्ट्स अद्यतनित करण्यासाठी अंतर्गत की बदलण्याच्या स्तरावर केले जाते. SBAT समर्थन आता सर्वात लोकप्रिय Linux वितरणांमध्ये जोडले गेले आहे.

अगोदर निर्देश केलेल्या बाबीसंबंधी बोलताना ओळखल्या गेलेल्या भेद्यता खालीलप्रमाणे आहेत:

  • CVE-2021-3696, CVE-2021-3695- खास तयार केलेल्या PNG प्रतिमांवर प्रक्रिया करताना हीप बफर ओव्हरफ्लो होते, ज्याचा उपयोग सैद्धांतिकरित्या अटॅक कोड एक्झिक्यूशन करण्यासाठी आणि UEFI सिक्युअर बूटला बायपास करण्यासाठी केला जाऊ शकतो. हे लक्षात घेतले जाते की समस्येचे शोषण करणे कठीण आहे, कारण कार्यरत शोषण तयार करण्यासाठी मोठ्या संख्येने घटक आणि मेमरी लेआउट माहितीची उपलब्धता लक्षात घेणे आवश्यक आहे.
  • सीव्हीई- 2021-3697: JPEG इमेज प्रोसेसिंग कोडमध्ये बफर अंडरफ्लो. समस्येचे शोषण करण्यासाठी मेमरी लेआउटचे ज्ञान आवश्यक आहे आणि पीएनजी समस्या (CVSS 7.5) प्रमाणेच जटिलतेचे आहे.
  • सीव्हीई- 2022-28733: grub_net_recv_ip4_packets() फंक्शनमध्ये पूर्णांक ओव्हरफ्लो जे तुम्हाला खास तयार केलेले IP पॅकेट पाठवून rsm->total_len पॅरामीटरवर प्रभाव टाकण्यास अनुमती देते. सबमिट केलेल्या असुरक्षा (CVSS 8.1) पैकी सर्वात धोकादायक म्हणून ही समस्या चिन्हांकित केली आहे. जर यशस्वीरित्या शोषण केले गेले तर, असुरक्षितता जाणूनबुजून लहान मेमरी आकाराचे वाटप करून बफर सीमेच्या बाहेर डेटा लिहिण्याची परवानगी देते.
  • सीव्हीई -2022-28734: स्प्लिट HTTP शीर्षलेखांवर प्रक्रिया करताना सिंगल बाइट बफर ओव्हरफ्लो. विशेष तयार केलेल्या HTTP विनंत्या पार्स करताना या समस्येमुळे GRUB2 मेटाडेटा दूषित होऊ शकतो (बफरच्या समाप्तीनंतर एक शून्य बाइट लिहा)
  • सीव्हीई -2022-28735: शिम_लॉक तपासकातील एक समस्या जी कर्नल नसलेल्या फाइल्स लोड करण्यास परवानगी देते. यूईएफआय सुरक्षित बूट मोडमध्ये साइन न केलेले कर्नल मॉड्यूल किंवा असत्यापित कोड बूट करण्यासाठी असुरक्षिततेचा उपयोग केला जाऊ शकतो.
  • सीव्हीई- 2022-28736: GRUB2 द्वारे समर्थित नसलेल्या ऑपरेटिंग सिस्टम लोड करण्यासाठी वापरल्या जाणार्‍या चेनलोडर कमांड पुन्हा कार्यान्वित करून grub_cmd_chainloader() फंक्शनमध्ये आधीच मुक्त केलेल्या मेमरीच्या क्षेत्रामध्ये प्रवेश. आक्रमणकर्त्याने GRUB2 मधील मेमरी वाटपाचे तपशील निर्धारित केले तर शोषणामुळे आक्रमणकर्त्याच्या कोडची अंमलबजावणी होऊ शकते.
  • सीव्हीई -2022-28737: सानुकूल EFI प्रतिमा लोड करताना आणि चालवताना handle_image() फंक्शनमध्ये लेयर बफर ओव्हरफ्लो निश्चित करा.

GRUB2 आणि शिम समस्यानिवारण करण्यासाठी, वितरणे SBAT यंत्रणा वापरण्यास सक्षम असतील (Usefi Secure Boot Advanced Targeting), जे GRUB2, shim आणि fwupd शी सुसंगत आहे. SBAT मायक्रोसॉफ्टच्या सहकार्याने विकसित करण्यात आला आहे आणि त्यात निर्माता, उत्पादन, घटक आणि आवृत्ती माहितीसह UEFI घटक एक्झिक्युटेबल फाइल्समध्ये अतिरिक्त मेटाडेटा जोडणे समाविष्ट आहे.

शेवटी, आपल्याला त्याबद्दल अधिक जाणून घेण्यास स्वारस्य असल्यास आपण तपशीलांचा सल्ला घेऊ शकता पुढील लिंकवर


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.