তারা GRUB2 এ দুটি দুর্বলতা সনাক্ত করেছে

দুর্বলতার

যদি শোষিত হয়, এই ত্রুটিগুলি আক্রমণকারীদের সংবেদনশীল তথ্যে অননুমোদিত অ্যাক্সেস পেতে বা সাধারণত সমস্যা সৃষ্টি করতে পারে

GRUB2 বুট লোডারে দুটি দুর্বলতার বিবরণ প্রকাশ করা হয়েছে যে pকোড এক্সিকিউশন হতে পারে বিশেষভাবে ডিজাইন করা ফন্ট ব্যবহার করার সময় এবং নির্দিষ্ট ইউনিকোড সিকোয়েন্স পরিচালনা করার সময়।

এটি উল্লেখ করা হয় যে দুর্বলতা সনাক্ত করা হয়e ব্যবহার করা যেতে পারে UEFI সিকিউর বুট যাচাইকৃত বুট মেকানিজমকে বাইপাস করতে। GRUB2-এর দুর্বলতাগুলি সফল শিম যাচাইকরণের পর পর্যায়ে কোড চালানোর অনুমতি দেয়, কিন্তু অপারেটিং সিস্টেম লোড হওয়ার আগে, সিকিউর বুট মোড সক্রিয় থাকা এবং বুট-পরবর্তী প্রক্রিয়ার উপর পূর্ণ নিয়ন্ত্রণ লাভ করে, যেমন, অন্য অপারেটিং সিস্টেম শুরু করতে, অপারেটিং সিস্টেমের উপাদানগুলি পরিবর্তন করুন এবং বাইপাস লক সুরক্ষা।

চিহ্নিত দুর্বলতা সম্পর্কে, নিম্নলিখিত উল্লেখ করা হয়েছে:

  • সিভিই -2022-2601: grub_font_construct_glyph() ফাংশনে একটি বাফার ওভারফ্লো হয় যখন pf2 ফরম্যাটে বিশেষভাবে তৈরি ফন্টগুলি প্রক্রিয়া করা হয়, যা max_glyph_size প্যারামিটারের ভুল গণনা এবং একটি মেমরি এলাকা বরাদ্দের কারণে ঘটে যা স্পষ্টতই গ্লাইফ স্থাপনের প্রয়োজনের চেয়ে ছোট।
  • সিভিই -2022-3775: একটি কাস্টম ফন্টে কিছু ইউনিকোড স্ট্রিং রেন্ডার করার সময় সীমার বাইরে লেখা। সমস্যাটি ফন্ট হ্যান্ডলিং কোডে উপস্থিত এবং গ্লাইফের প্রস্থ এবং উচ্চতা উপলব্ধ বিটম্যাপের আকারের সাথে মেলে তা নিশ্চিত করার জন্য যথাযথ নিয়ন্ত্রণের অভাবের কারণে ঘটে। একজন আক্রমণকারী এমনভাবে ইনপুট সংগ্রহ করতে পারে যাতে বরাদ্দকৃত বাফারের বাইরে ডেটার একটি সারি লেখা হয়। এটি লক্ষ করা যায় যে দুর্বলতাকে কাজে লাগানোর জটিলতা সত্ত্বেও, কোড এক্সিকিউশনে সমস্যাটি প্রকাশ করা বাদ দেওয়া হয় না।

সমস্ত CVE-এর বিরুদ্ধে সম্পূর্ণ প্রশমনের জন্য সর্বশেষ SBAT-এর সাথে আপডেট করা সংশোধনের প্রয়োজন হবে (সিকিউর বুট অ্যাডভান্সড টার্গেটিং) এবং ডিস্ট্রিবিউশন এবং বিক্রেতাদের দ্বারা প্রদত্ত ডেটা।
এবার UEFI প্রত্যাহার তালিকা (dbx) ব্যবহার করা হবে না এবং ভাঙা তালিকা প্রত্যাহার
শিল্পকর্ম শুধুমাত্র SBAT দিয়ে তৈরি করা হবে। কিভাবে আবেদন করতে হয় তথ্যের জন্য
সর্বশেষ SBAT প্রত্যাহার, দেখুন mokutil(1)। বিক্রেতা সংশোধন স্পষ্টভাবে করতে পারেন পুরানো পরিচিত বুট আর্টিফ্যাক্ট বুট করার অনুমতি দিন।

সমস্ত প্রভাবিত বিক্রেতাদের থেকে GRUB2, শিম এবং অন্যান্য বুট আর্টিফ্যাক্ট আপডেট করা হবে। নিষেধাজ্ঞা প্রত্যাহার হলে বা কিছু সময় পরে এটি উপলব্ধ হবে৷

তা উল্লেখ করা হয় বেশিরভাগ লিনাক্স ডিস্ট্রিবিউশন একটি ছোট প্যাচ লেয়ার ব্যবহার করে, মাইক্রোসফ্ট দ্বারা ডিজিটালভাবে স্বাক্ষরিত, UEFI সিকিউর বুট মোডে যাচাইকৃত বুটের জন্য। এই স্তরটি তার নিজস্ব শংসাপত্রের সাথে GRUB2 যাচাই করে, যা ডিস্ট্রিবিউশন ডেভেলপারদের Microsoft এর সাথে প্রতিটি কার্নেল এবং GRUB আপডেটকে প্রত্যয়িত না করার অনুমতি দেয়।

দুর্বলতা ব্লক করতে ডিজিটাল স্বাক্ষর, বিতরণ প্রত্যাহার না করে SBAT প্রক্রিয়া ব্যবহার করতে পারেন (UEFI সিকিউর বুট অ্যাডভান্সড টার্গেটিং), যা GRUB2, shim, এবং fwupd দ্বারা সর্বাধিক জনপ্রিয় লিনাক্স ডিস্ট্রিবিউশনে সমর্থিত।

SBAT মাইক্রোসফ্টের সহযোগিতায় তৈরি করা হয়েছে এবং এতে প্রস্তুতকারক, পণ্য, উপাদান এবং সংস্করণ তথ্য সহ UEFI কম্পোনেন্ট এক্সিকিউটেবল ফাইলগুলিতে অতিরিক্ত মেটাডেটা যুক্ত করা হয়েছে। নির্দিষ্ট করা মেটাডেটা ডিজিটালভাবে স্বাক্ষরিত এবং UEFI সিকিউর বুটের জন্য আলাদা অনুমোদিত বা নিষিদ্ধ উপাদান তালিকায় অন্তর্ভুক্ত করা যেতে পারে।

SBAT একটি ডিজিটাল স্বাক্ষর ব্যবহার ব্লক করার অনুমতি দেয় সিকিউর বুটের জন্য কী প্রত্যাহার করার প্রয়োজন ছাড়াই পৃথক কম্পোনেন্ট সংস্করণ নম্বরের জন্য. SBAT-এর মাধ্যমে দুর্বলতাগুলিকে ব্লক করার জন্য UEFI CRL ব্যবহারের প্রয়োজন হয় না (dbx), কিন্তু অভ্যন্তরীণ কী প্রতিস্থাপন স্তরে স্বাক্ষর তৈরি করতে এবং GRUB2, শিম, এবং বিতরণ দ্বারা প্রদত্ত অন্যান্য বুট আর্টিফ্যাক্ট আপডেট করার জন্য করা হয়।

SBAT প্রবর্তনের আগে, সার্টিফিকেট প্রত্যাহার তালিকা (dbx, UEFI প্রত্যাহার তালিকা) আপডেট করা ছিল দুর্বলতাকে সম্পূর্ণরূপে অবরুদ্ধ করার পূর্বশর্ত, যেহেতু একজন আক্রমণকারী, ব্যবহার করা অপারেটিং সিস্টেম নির্বিশেষে, বুটেবল মিডিয়া ব্যবহার করতে পারে। এর একটি দুর্বল পুরানো সংস্করণ সহ GRUB2 একটি ডিজিটাল স্বাক্ষর দ্বারা প্রত্যয়িত UEFI সিকিউর বুটকে আপস করার জন্য।

পরিশেষে এটি উল্লেখযোগ্য যে ফিক্সটি প্যাচ হিসাবে প্রকাশিত হয়েছে।, GRUB2-এ সমস্যা সমাধানের জন্য, প্যাকেজ আপডেট করা যথেষ্ট নয়, আপনাকে নতুন অভ্যন্তরীণ ডিজিটাল স্বাক্ষর তৈরি করতে হবে এবং ইনস্টলার, বুটলোডার, কার্নেল প্যাকেজ, fwupd-ফার্মওয়্যার এবং শিম-লেয়ার আপডেট করতে হবে।

ডিস্ট্রিবিউশনে দুর্বলতার প্রতিকারের অবস্থা এই পৃষ্ঠাগুলিতে মূল্যায়ন করা যেতে পারে: উবুন্টু, SUSE, RHELফেডোরাদেবিয়ান

আপনি এটি সম্পর্কে আরও চেক করতে পারেন নিম্নলিখিত লিঙ্ক.