![भेद्यता](https://blog.desdelinux.net/wp-content/uploads/2020/05/vulnerabilidad.png)
यदि शोषण किया जाता है, तो ये खामियां हमलावरों को संवेदनशील जानकारी तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती हैं या आम तौर पर समस्याएं पैदा कर सकती हैं
GRUB2 बूट लोडर में दो भेद्यताओं के विवरण का खुलासा किया गया है कि pकोड निष्पादन का कारण बन सकता है विशेष रूप से डिज़ाइन किए गए फोंट का उपयोग करते समय और कुछ यूनिकोड अनुक्रमों को संभालते समय।
यह उल्लेख किया गया है कि जिन कमजोरियों का पता चला है वे हैंई का उपयोग यूईएफआई सुरक्षित बूट सत्यापित बूट तंत्र को बायपास करने के लिए किया जा सकता है। GRUB2 में भेद्यताएं सफल शिम सत्यापन के बाद चरण में कोड को निष्पादित करने की अनुमति देती हैं, लेकिन ऑपरेटिंग सिस्टम लोड होने से पहले, सुरक्षित बूट मोड सक्रिय होने के साथ भरोसे की श्रृंखला को तोड़ना और पोस्ट-बूट प्रक्रिया पर पूर्ण नियंत्रण प्राप्त करना, उदाहरण के लिए, उदाहरण के लिए, अन्य ऑपरेटिंग सिस्टम प्रारंभ करने के लिए, ऑपरेटिंग सिस्टम घटकों को संशोधित करने और लॉक सुरक्षा को बायपास करने के लिए।
पहचानी गई कमजोरियों के संबंध में, निम्नलिखित का उल्लेख किया गया है:
- सीवीई-2022-2601: pf2 प्रारूप में विशेष रूप से तैयार किए गए फोंट को संसाधित करते समय grub_font_construct_glyph() फ़ंक्शन में एक बफर ओवरफ़्लो, जो max_glyph_size पैरामीटर की गलत गणना और मेमोरी क्षेत्र के आवंटन के कारण होता है जो स्पष्ट रूप से ग्लिफ़ लगाने के लिए आवश्यक से छोटा होता है।
- सीवीई-2022-3775: कुछ यूनिकोड स्ट्रिंग्स को कस्टम फ़ॉन्ट में रेंडर करते समय सीमा से बाहर लिखना। समस्या फ़ॉन्ट हैंडलिंग कोड में मौजूद है और यह सुनिश्चित करने के लिए उचित नियंत्रण की कमी के कारण होती है कि ग्लिफ चौड़ाई और ऊंचाई उपलब्ध बिटमैप आकार से मेल खाती है। एक हमलावर इनपुट को इस तरह से काट सकता है जिससे आवंटित बफर से डेटा की एक कतार लिखी जा सकती है। यह ध्यान दिया जाता है कि भेद्यता का शोषण करने की जटिलता के बावजूद, कोड निष्पादन में समस्या को उजागर करना शामिल नहीं है।
सभी सीवीई के खिलाफ पूर्ण शमन के लिए नवीनतम एसबीएटी के साथ अपडेट किए गए सुधारों की आवश्यकता होगी (सुरक्षित बूट उन्नत लक्ष्यीकरण) और वितरण और विक्रेताओं द्वारा प्रदान किया गया डेटा।
इस बार यूईएफआई निरस्तीकरण सूची (डीबीएक्स) का उपयोग नहीं किया जाएगा और टूटी हुई सूची का निरसन
कलाकृतियों को केवल एसबीएटी से बनाया जाएगा। कैसे आवेदन करना है इसकी जानकारी के लिए
नवीनतम SBAT निरसन, मोकुटिल (1) देखें। विक्रेता फिक्स स्पष्ट रूप से कर सकते हैं पुराने ज्ञात बूट आर्टिफैक्ट को बूट करने की अनुमति दें।सभी प्रभावित विक्रेताओं से GRUB2, शिम, और अन्य बूट कलाकृतियों को अद्यतन किया जाएगा। यह तब उपलब्ध होगा जब प्रतिबंध हटा लिया जाएगा या कुछ समय बाद।
ऐसा उल्लेख मिलता है अधिकांश लिनक्स वितरण एक छोटी पैच परत का उपयोग करते हैंUEFI सुरक्षित बूट मोड में सत्यापित बूट के लिए Microsoft द्वारा डिजिटल रूप से हस्ताक्षरित। यह परत GRUB2 को अपने प्रमाणपत्र के साथ सत्यापित करती है, जो वितरण विकासकर्ताओं को Microsoft के साथ प्रत्येक कर्नेल और GRUB अद्यतन को प्रमाणित नहीं करने की अनुमति देता है।
भेद्यता को रोकने के लिए डिजिटल हस्ताक्षर, वितरण को रद्द किए बिना एसबीएटी तंत्र का उपयोग कर सकते हैं (यूईएफआई सिक्योर बूट एडवांस्ड टार्गेटिंग), जो सबसे लोकप्रिय लिनक्स वितरण पर GRUB2, शिम और fwupd द्वारा समर्थित है।
SBAT को Microsoft के सहयोग से विकसित किया गया था और इसमें निर्माता, उत्पाद, घटक और संस्करण जानकारी सहित UEFI घटक निष्पादन योग्य फ़ाइलों में अतिरिक्त मेटाडेटा जोड़ना शामिल है। निर्दिष्ट मेटाडेटा डिजिटल रूप से हस्ताक्षरित है और इसे यूईएफआई सुरक्षित बूट के लिए अलग-अलग अनुमत या निषिद्ध घटक सूचियों में शामिल किया जा सकता है।
एसबीएटी डिजिटल हस्ताक्षर के उपयोग को अवरुद्ध करने की अनुमति देता है सुरक्षित बूट के लिए कुंजियों को निरस्त करने की आवश्यकता के बिना अलग-अलग घटक संस्करण संख्याओं के लिए. एसबीएटी के माध्यम से भेद्यता को अवरुद्ध करने के लिए यूईएफआई सीआरएल के उपयोग की आवश्यकता नहीं होती है (डीबीएक्स), बल्कि हस्ताक्षर उत्पन्न करने और वितरण द्वारा प्रदान किए गए GRUB2, शिम, और अन्य बूट कलाकृतियों को अद्यतन करने के लिए आंतरिक कुंजी प्रतिस्थापन स्तर पर किया जाता है।
एसबीएटी की शुरूआत से पहले, प्रमाणपत्र निरस्तीकरण सूची (डीबीएक्स, यूईएफआई निरस्तीकरण सूची) को अपडेट करना भेद्यता को पूरी तरह से अवरुद्ध करने के लिए एक पूर्वापेक्षा थी, क्योंकि एक हमलावर, उपयोग किए गए ऑपरेटिंग सिस्टम की परवाह किए बिना, बूट करने योग्य मीडिया का उपयोग कर सकता है। UEFI सुरक्षित बूट से समझौता करने के लिए डिजिटल हस्ताक्षर द्वारा GRUB2 प्रमाणित।
अंत में उल्लेखनीय है कि फिक्स को पैच के रूप में जारी किया गया है।, GRUB2 में समस्याओं को ठीक करने के लिए, पैकेज को अपडेट करना पर्याप्त नहीं है, आपको नए आंतरिक डिजिटल हस्ताक्षर बनाने और इंस्टॉलर, बूटलोडर, कर्नेल पैकेज, fwupd-फर्मवेयर और शिम-लेयर को अपडेट करने की भी आवश्यकता होगी।
वितरण में भेद्यता निवारण स्थिति का आकलन इन पृष्ठों पर किया जा सकता है: Ubuntu, SUSE, RHEL, फेडोरा y डेबियन।
आप इसके बारे में अधिक जांच कर सकते हैं निम्नलिखित लिंक।