ពួកគេបានរកឃើញភាពងាយរងគ្រោះចំនួនពីរនៅក្នុង GRUB2

ភាពងាយរងគ្រោះ។

ប្រសិនបើត្រូវបានកេងប្រវ័ញ្ច កំហុសទាំងនេះអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារទទួលបានព័ត៌មានរសើបដោយគ្មានការអនុញ្ញាត ឬជាទូទៅបង្កបញ្ហា

ព័ត៌មានលម្អិតអំពីភាពងាយរងគ្រោះចំនួនពីរនៅក្នុងកម្មវិធីចាប់ផ្ដើមប្រព័ន្ធ GRUB2 ត្រូវបានបង្ហាញថា ទំអាចនាំទៅដល់ការប្រតិបត្តិកូដ នៅពេលប្រើពុម្ពអក្សរដែលបានរចនាជាពិសេស និងគ្រប់គ្រងលំដាប់យូនីកូដមួយចំនួន។

វាត្រូវបានលើកឡើងថាភាពងាយរងគ្រោះដែលបានរកឃើញគឺe អាចត្រូវបានប្រើដើម្បីឆ្លងកាត់យន្តការចាប់ផ្ដើមដែលបានផ្ទៀងផ្ទាត់ UEFI Secure Boot ។ ភាពងាយរងគ្រោះនៅក្នុង GRUB2 អនុញ្ញាតឱ្យកូដត្រូវបានប្រតិបត្តិនៅដំណាក់កាលបន្ទាប់ពីការផ្ទៀងផ្ទាត់ shim ដោយជោគជ័យ ប៉ុន្តែមុនពេលប្រព័ន្ធប្រតិបត្តិការត្រូវបានផ្ទុក ការបំបែកខ្សែសង្វាក់នៃការជឿទុកចិត្តជាមួយនឹង Secure Boot mode សកម្ម និងទទួលបានការគ្រប់គ្រងពេញលេញលើដំណើរការក្រោយការចាប់ផ្ដើម ឧ. ដើម្បីចាប់ផ្តើមប្រព័ន្ធប្រតិបត្តិការមួយផ្សេងទៀត កែប្រែសមាសធាតុនៃប្រព័ន្ធប្រតិបត្តិការ និងចៀសវៀងការការពារសោ។

ទាក់​ទង​នឹង​ភាព​ងាយ​រងគ្រោះ​ដែល​បាន​កំណត់​នោះ​មាន​ដូច​ខាង​ក្រោម៖

  • CVE-២០២០-២៥៦៨៤៖ ផ្ទុកលើសចំណុះនៅក្នុងអនុគមន៍ grub_font_construct_glyph() នៅពេលដំណើរការពុម្ពអក្សរដែលបង្កើតជាពិសេសក្នុងទម្រង់ pf2 ដែលកើតឡើងដោយសារតែការគណនាមិនត្រឹមត្រូវនៃប៉ារ៉ាម៉ែត្រទំហំ max_glyph_size និងការបែងចែកទំហំអង្គចងចាំដែលតូចជាងជាក់ស្តែងដើម្បីដាក់ glyphs ។
  • CVE-២០២០-២៥៦៨៤៖ ការសរសេរចេញពីដែនកំណត់នៅពេលបង្ហាញខ្សែអក្សរយូនីកូដមួយចំនួននៅក្នុងពុម្ពអក្សរផ្ទាល់ខ្លួន។ បញ្ហាគឺមានវត្តមាននៅក្នុងកូដគ្រប់គ្រងពុម្ពអក្សរ ហើយបណ្តាលមកពីកង្វះការគ្រប់គ្រងត្រឹមត្រូវ ដើម្បីធានាថាទទឹង និងកម្ពស់ glyph ត្រូវគ្នានឹងទំហំប៊ីតដែលមាន។ អ្នកវាយប្រហារអាចប្រមូលផលបញ្ចូលក្នុងវិធីមួយដើម្បីបង្កឱ្យជួរទិន្នន័យត្រូវបានសរសេរចេញពីសតិបណ្ដោះអាសន្នដែលបានបែងចែក។ វាត្រូវបានកត់សម្គាល់ថាទោះបីជាភាពស្មុគស្មាញនៃការទាញយកភាពងាយរងគ្រោះក៏ដោយ ការលាតត្រដាងបញ្ហាទៅនឹងការប្រតិបត្តិកូដមិនត្រូវបានដកចេញទេ។

ការបន្ធូរបន្ថយពេញលេញប្រឆាំងនឹង CVEs ទាំងអស់នឹងតម្រូវឱ្យមានការជួសជុលដែលបានធ្វើបច្ចុប្បន្នភាពជាមួយនឹង SBAT ចុងក្រោយបង្អស់ (Secure Boot Advanced Targeting) និងទិន្នន័យដែលផ្តល់ដោយអ្នកចែកចាយ និងអ្នកលក់។
លើកនេះបញ្ជីដកហូតរបស់ UEFI (dbx) នឹងមិនត្រូវបានប្រើទេ ហើយការដកហូតអ្នកដែលខូច។
វត្ថុបុរាណនឹងត្រូវបានធ្វើឡើងតែជាមួយ SBAT ប៉ុណ្ណោះ។ សម្រាប់ព័ត៌មានអំពីរបៀបដាក់ពាក្យ
ការដកហូត SBAT ចុងក្រោយបំផុត សូមមើល mokutil(1)។ អ្នកលក់អាចជួសជុលបានយ៉ាងច្បាស់ អនុញ្ញាតឱ្យចាប់ផ្ដើមវត្ថុបុរាណចាប់ផ្ដើមដែលស្គាល់ចាស់។

GRUB2, shim និងវត្ថុបុរាណចាប់ផ្ដើមផ្សេងទៀតពីអ្នកលក់ដែលរងផលប៉ះពាល់ទាំងអស់នឹងត្រូវបានអាប់ដេត។ វានឹងមាននៅពេលដែលការហាមឃាត់ត្រូវបានដកចេញ ឬពេលខ្លះបន្ទាប់ពី។

Mention ត្រូវបានធ្វើឡើងនោះ។ ការចែកចាយលីនុចភាគច្រើនប្រើស្រទាប់បំណះតូចមួយដែលបានចុះហត្ថលេខាជាឌីជីថលដោយ Microsoft សម្រាប់ការចាប់ផ្ដើមដែលបានផ្ទៀងផ្ទាត់នៅក្នុង UEFI Secure Boot mode។ ស្រទាប់នេះផ្ទៀងផ្ទាត់ GRUB2 ជាមួយនឹងវិញ្ញាបនប័ត្រផ្ទាល់ខ្លួនដែលអនុញ្ញាតឱ្យអ្នកអភិវឌ្ឍន៍ចែកចាយមិនបញ្ជាក់រាល់ការអាប់ដេតខឺណែល និង GRUB ជាមួយ Microsoft។

ដើម្បីទប់ស្កាត់ភាពងាយរងគ្រោះ ដោយមិនដកហូតហត្ថលេខាឌីជីថល ការចែកចាយ អាចប្រើយន្តការ SBAT (UEFI Secure Boot Advanced Targeting) ដែលត្រូវបានគាំទ្រដោយ GRUB2, shim, និង fwupd លើការចែកចាយលីនុចដ៏ពេញនិយមបំផុត។

SBAT ត្រូវ​បាន​បង្កើត​ឡើង​ដោយ​សហការ​ជាមួយ Microsoft និង​មាន​ការ​បញ្ចូល​ទិន្នន័យ​មេតា​បន្ថែម​ទៅ​ក្នុង​ឯកសារ​ដែល​អាច​ប្រតិបត្តិ​បាន​សមាសភាគ UEFI រួម​ទាំង​អ្នក​ផលិត ផលិតផល ផលិតផល សមាសភាគ និង​ព័ត៌មាន​កំណែ។ ទិន្នន័យមេតាដែលបានបញ្ជាក់ត្រូវបានចុះហត្ថលេខាជាឌីជីថល ហើយអាចត្រូវបានរួមបញ្ចូលក្នុងបញ្ជីសមាសភាគដែលត្រូវបានអនុញ្ញាត ឬហាមឃាត់ដាច់ដោយឡែកសម្រាប់ UEFI Secure Boot។

SBAT អនុញ្ញាតឱ្យទប់ស្កាត់ការប្រើប្រាស់ហត្ថលេខាឌីជីថល សម្រាប់លេខកំណែសមាសភាគនីមួយៗដោយមិនចាំបាច់ដកសោសម្រាប់ Secure Boot. ការទប់ស្កាត់ភាពងាយរងគ្រោះតាមរយៈ SBAT មិនតម្រូវឱ្យមានការប្រើប្រាស់ UEFI CRL ទេ។ (dbx) ប៉ុន្តែវាត្រូវបានធ្វើនៅកម្រិតការជំនួសសោខាងក្នុង ដើម្បីបង្កើតហត្ថលេខា និងធ្វើបច្ចុប្បន្នភាព GRUB2, shim និងវត្ថុបុរាណចាប់ផ្ដើមផ្សេងទៀតដែលផ្តល់ដោយការចែកចាយ។

មុនពេលការណែនាំរបស់ SBAT ការធ្វើបច្ចុប្បន្នភាពបញ្ជីដកហូតវិញ្ញាបនបត្រ (dbx, UEFI Revocation List) គឺជាតម្រូវការជាមុនក្នុងការទប់ស្កាត់ភាពងាយរងគ្រោះទាំងស្រុង ចាប់តាំងពីអ្នកវាយប្រហារ ដោយមិនគិតពីប្រព័ន្ធប្រតិបត្តិការដែលបានប្រើ អាចប្រើមេឌៀដែលអាចចាប់ផ្ដើមបានជាមួយនឹងកំណែចាស់ដែលងាយរងគ្រោះនៃ GRUB2 បញ្ជាក់ដោយហត្ថលេខាឌីជីថលដើម្បីសម្របសម្រួល UEFI Secure Boot ។

ទីបំផុត វាមានតំលៃនិយាយថាការជួសជុលត្រូវបានចេញផ្សាយជាបំណះ។ដើម្បីដោះស្រាយបញ្ហានៅក្នុង GRUB2 វាមិនគ្រប់គ្រាន់ដើម្បីធ្វើបច្ចុប្បន្នភាពកញ្ចប់ទេ អ្នកក៏នឹងត្រូវបង្កើតហត្ថលេខាឌីជីថលខាងក្នុងថ្មី និងធ្វើបច្ចុប្បន្នភាពកម្មវិធីដំឡើង កម្មវិធីចាប់ផ្ដើមប្រព័ន្ធ កញ្ចប់ខឺណែល fwupd-firmware និង shim-layer ។

ស្ថានភាពនៃការជួសជុលភាពងាយរងគ្រោះនៅក្នុងការចែកចាយអាចត្រូវបានវាយតម្លៃនៅលើទំព័រទាំងនេះ៖ គូប៊ុនទូ, ស៊ូស៊ី, អរFedoraដេបៀន។

អ្នកអាចពិនិត្យមើលបន្ថែមអំពីវានៅក្នុង តំណខាងក្រោម។


ខ្លឹមសារនៃអត្ថបទប្រកាន់ខ្ជាប់នូវគោលការណ៍របស់យើង ក្រមសីលធម៌វិចារណកថា។ ដើម្បីរាយការណ៍ការចុចកំហុស នៅទីនេះ.

ធ្វើជាយោបល់ដំបូង

ទុកឱ្យយោបល់របស់អ្នក

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានបោះពុម្ភ។ អ្នកគួរតែអនុវត្តតាម *

*

*

  1. ទទួលខុសត្រូវចំពោះទិន្នន័យ: មីហ្គែល - ហ្គែលហ្គេតថន
  2. គោលបំណងនៃទិន្នន័យ៖ គ្រប់គ្រង SPAM ការគ្រប់គ្រងមតិយោបល់។
  3. ភាពស្របច្បាប់៖ ការយល់ព្រមរបស់អ្នក
  4. ការប្រាស្រ័យទាក់ទងទិន្នន័យ៖ ទិន្នន័យនឹងមិនត្រូវបានទាក់ទងទៅភាគីទីបីឡើយលើកលែងតែកាតព្វកិច្ចផ្នែកច្បាប់។
  5. ការផ្ទុកទិន្នន័យ៖ មូលដ្ឋានទិន្នន័យដែលរៀបចំដោយបណ្តាញ Occentus (EU)
  6. សិទ្ធិ៖ នៅពេលណាដែលអ្នកអាចដាក់កម្រិតទាញយកមកវិញនិងលុបព័ត៌មានរបស់អ្នក។