آنها دو آسیب پذیری را در GRUB2 شناسایی کردند

اسیب پذیری

در صورت سوء استفاده، این نقص ها می توانند به مهاجمان اجازه دسترسی غیرمجاز به اطلاعات حساس را بدهند یا به طور کلی مشکلاتی ایجاد کنند.

جزئیات دو آسیب پذیری در بوت لودر GRUB2 فاش شده است که pمی تواند منجر به اجرای کد شود هنگام استفاده از فونت های طراحی شده خاص و مدیریت توالی های خاص یونیکد.

ذکر شده است که آسیب پذیری های شناسایی شده هستندe می تواند برای دور زدن مکانیسم بوت تایید شده UEFI Secure Boot استفاده شود. آسیب‌پذیری‌ها در GRUB2 اجازه می‌دهند تا کد در مرحله پس از تأیید صحت موفقیت‌آمیز شیم اجرا شود، اما قبل از بارگیری سیستم‌عامل، زنجیره اعتماد را با حالت Secure Boot فعال می‌شکند و کنترل کامل را بر فرآیند پس از راه‌اندازی به دست می‌آورد، به عنوان مثال، برای راه اندازی یک سیستم عامل دیگر، اصلاح اجزای سیستم عامل و دور زدن حفاظت قفل.

در خصوص آسیب پذیری های شناسایی شده به موارد زیر اشاره می شود:

  • CVE-2022-2601: یک سرریز بافر در تابع grub_font_construct_glyph() هنگام پردازش فونت های ساخته شده خاص در قالب pf2، که به دلیل محاسبه نادرست پارامتر max_glyph_size و تخصیص یک ناحیه حافظه که آشکارا کوچکتر از نیاز برای قرار دادن حروف است رخ می دهد.
  • CVE-2022-3775: نوشتن خارج از محدوده هنگام ارائه برخی رشته های یونیکد در یک فونت سفارشی. مشکل در کد مدیریت فونت وجود دارد و به دلیل عدم وجود کنترل های مناسب برای اطمینان از مطابقت عرض و ارتفاع علامت با اندازه بیت مپ موجود است. یک مهاجم می تواند ورودی را به گونه ای جمع آوری کند که باعث شود یک صف از داده ها از بافر اختصاص داده شده نوشته شود. خاطرنشان می شود که با وجود پیچیدگی بهره برداری از آسیب پذیری، قرار دادن مشکل در اجرای کد مستثنی نیست.

کاهش کامل در برابر همه CVE ها نیاز به اصلاحاتی دارد که با آخرین SBAT به روز شده است (Secure Boot Advanced Targeting) و داده های ارائه شده توسط توزیع ها و فروشندگان.
این بار لیست ابطال UEFI (dbx) استفاده نخواهد شد و لغو لیست های شکسته
مصنوعات فقط با SBAT ساخته می شوند. برای اطلاع از نحوه اعمال
آخرین لغو SBAT، به mokutil (1) مراجعه کنید. رفع مشکل فروشنده می تواند به صراحت اجازه بوت کردن مصنوعات بوت شناخته شده قدیمی را می دهد.

GRUB2، شیم و سایر مصنوعات بوت از همه فروشندگان آسیب دیده به روز خواهند شد. زمانی که تحریم برداشته شود یا مدتی پس از آن در دسترس خواهد بود.

ذکر شده است که اکثر توزیع های لینوکس از یک لایه پچ کوچک استفاده می کنند، به صورت دیجیتالی توسط مایکروسافت، برای بوت تایید شده در حالت بوت امن UEFI امضا شده است. این لایه GRUB2 را با گواهی خود تأیید می کند، که به توسعه دهندگان توزیع اجازه می دهد تا هر هسته و به روز رسانی GRUB را با مایکروسافت تأیید نکنند.

برای جلوگیری از آسیب پذیری بدون لغو امضای دیجیتال، توزیع می تواند از مکانیزم SBAT استفاده کند (UEFI Secure Boot Advanced Targeting) که توسط GRUB2، shim و fwupd در اکثر توزیع های محبوب لینوکس پشتیبانی می شود.

SBAT با همکاری مایکروسافت توسعه یافته است و شامل اضافه کردن ابرداده های اضافی به فایل های اجرایی مؤلفه UEFI، از جمله اطلاعات سازنده، محصول، مؤلفه و نسخه است. ابرداده مشخص شده به صورت دیجیتالی امضا شده است و می تواند در لیست اجزای مجاز یا ممنوع جداگانه برای UEFI Secure Boot گنجانده شود.

SBAT امکان مسدود کردن استفاده از امضای دیجیتال را فراهم می کند برای شماره‌های نسخه جداگانه بدون نیاز به لغو کلیدهای Secure Boot. مسدود کردن آسیب‌پذیری‌ها از طریق SBAT نیازی به استفاده از UEFI CRL ندارد (dbx)، بلکه در سطح جایگزینی کلید داخلی برای تولید امضا و به روز رسانی GRUB2، شیم و سایر مصنوعات بوت ارائه شده توسط توزیع ها انجام می شود.

قبل از معرفی SBAT، به روز رسانی لیست ابطال گواهی (dbx، UEFI Revocation List) پیش نیازی برای مسدود کردن کامل این آسیب پذیری بود، زیرا یک مهاجم، صرف نظر از سیستم عامل مورد استفاده، می توانست از رسانه قابل بوت با نسخه قدیمی آسیب پذیر استفاده کند. GRUB2 دارای گواهی امضای دیجیتال برای به خطر انداختن بوت امن UEFI.

سرانجام شایان ذکر است که این فیکس به صورت پچ منتشر شده است.، برای رفع مشکلات در GRUB2، به روز رسانی بسته کافی نیست، همچنین باید امضاهای دیجیتال داخلی جدید ایجاد کنید و نصب کننده ها، بوت لودرها، بسته های هسته، fwupd-firmware و shim-layer را به روز کنید.

وضعیت رفع آسیب پذیری در توزیع ها را می توان در این صفحات ارزیابی کرد: اوبونتو, سوس, ریلکلاه نمدی مردانهدبیان

می توانید در مورد آن بیشتر بررسی کنید لینک زیر


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.