اكتشفوا اثنين من نقاط الضعف في GRUB2

حساسية

إذا تم استغلالها ، يمكن أن تسمح هذه العيوب للمهاجمين بالوصول غير المصرح به إلى المعلومات الحساسة أو التسبب بشكل عام في حدوث مشكلات

قبل بضعة أيام تم إصدار معلومات حول الفشل الذي تم الكشف عنه في وحدة التحكم توفير العمل مع نظام الملفات NTFS في أداة تحميل التشغيل GRUB2، مفهرسة تحت CVE-2023-4692.

عالي التأثر بسبب خطأ في تحليل التعليمات البرمجية لسمة NTFSوالتي يمكن استخدامها لكتابة المعلومات التي يتحكم فيها المستخدم في منطقة من الذاكرة خارج المخزن المؤقت المخصص. عند معالجة صورة NTFS معدة خصيصًا، يؤدي تجاوز السعة إلى الكتابة الفوقية من ذاكرة GRUB وأيضًا، في ظل ظروف معينة، لإتلاف منطقة ذاكرة البرنامج الثابت لـ UEFI، مما يسمح لك بتنظيم تنفيذ التعليمات البرمجية الخاصة بك على مستوى أداة تحميل التشغيل أو البرنامج الثابت.

يذكر أن تسمح الثغرة الأمنية لأي شخص ضار بتنفيذ تعليمات برمجية على مستوى أداة تحميل التشغيل عند الوصول إلى صورة نظام ملفات مصممة خصيصًا. يمكن استخدام الثغرة الأمنية لتجاوز آلية التمهيد التي تم التحقق منها من خلال UEFI Secure Boot.

مرحبا بالجميع،

تحتوي مجموعة التصحيح هذه على حزمة من الإصلاحات للعديد من العيوب الأمنية المكتشفة في رمز برنامج التشغيل GRUB2 NTFS مؤخرًا. والأكثر خطورة هو احتمال حدوث ذلك قابلة للاستغلال، وقد تم تعيين CVE.

سيتطلب التخفيف الكامل ضد جميع التهديدات الخطيرة تحديثًا بأحدث SBAT
(الاستهداف المتقدم للتمهيد الآمن). هذه المرة لن يتم استخدام قائمة إبطال UEFI (dbx) وسيتم إبطال القائمة المعطلة.

تكمن مشكلة هذا النوع من الثغرات الأمنية في GRUB2 في أنها تسمح بتنفيذ التعليمات البرمجية في المرحلة التي تلي التحقق الناجح، ولكن قبل تحميل نظام التشغيل، والدخول في سلسلة الثقة عندما يكون وضع التمهيد الآمن نشطًا والحصول على التحكم الكامل في ما يلي عملية التمهيد.

لمنع الضعف دون إلغاء التوقيع الرقمي، يذكر ذلك يمكن للتوزيعات استخدام آلية SBAT (UEFI Secure Boot Advanced Targeting)، الذي يدعم GRUB2 وshim وfwupd.

بالنسبة لأولئك الذين لا يعرفون آلية SBAT، يجب أن تعلم أنه تم تطويرها بالاشتراك مع Microsoft وتتضمن إضافة بيانات تعريف إضافية إلى الملفات القابلة للتنفيذ لمكونات UEFI، بما في ذلك معلومات حول الشركة المصنعة والمنتج والمكون والإصدار. البيانات التعريفية المحددة معتمدة بتوقيع رقمي ويمكن تضمينها بشكل منفصل في قوائم المكونات المسموح بها أو المحظورة لـ UEFI Secure Boot.

ولهذا السبب تسمح لك آلية SBAT بحظر استخدام التوقيعات الرقمية لأرقام إصدارات المكونات الفردية دون الحاجة إلى إلغاء المفاتيح للتمهيد الآمن. لا يتطلب حظر الثغرات الأمنية من خلال SBAT استخدام قائمة إبطال شهادات UEFI (dbx)، ولكن يتم ذلك على مستوى استبدال المفتاح الداخلي لإنشاء التوقيعات وتحديث GRUB2 وshim وعناصر التمهيد الأخرى التي توفرها التوزيعات.

بالإضافة إلى هذه الثغرة الأمنية، يُذكر أنه تم أيضًا تحديد ثغرة أمنية أخرى (CVE-2023-4693) في برنامج تشغيل GRUB2 NTFS، والذي يسمح بقراءة محتويات منطقة الذاكرة العشوائية عن طريق تحليل السمة "$DATA" في صورة NTFS مصممة خصيصًا. ومن بين أمور أخرى، تتيح الثغرة الأمنية استرداد البيانات الحساسة المخزنة مؤقتًا في الذاكرة أو تحديد قيم متغيرات EFI.

حتى الان ولم يتم حل المشاكل إلا عن طريق التصحيحعلى الرغم من أن حل المشكلات في GRUB2 لا يكفي لتحديث الحزمة؛ تحتاج أيضًا إلى إنشاء توقيعات رقمية داخلية جديدة ومثبتات التحديث ومحملات التشغيل وحزم kernel والبرامج الثابتة fwupd وطبقة الرقائق.

تستخدم معظم توزيعات Linux طبقة تصحيح صغيرة، موقعة رقميًا بواسطة Microsoft، للتحقق من التشغيل في وضع التمهيد الآمن لـ UEFI. تتحقق هذه الطبقة من GRUB2 بشهادتها الخاصة، مما يسمح لمطوري التوزيع بعدم الحصول على كل نواة GRUB وتحديث معتمد من Microsoft.

وأخيرا، إذا كنت مهتمًا بمعرفة المزيد عنها ، يمكنك التحقق من حالة إزالة الثغرات الأمنية في التوزيعات، والتي يمكن تقييمها على هذه الصفحات: ديبيانأوبونتوSUSERHELفيدورا.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.