ប្រសិនបើត្រូវបានកេងប្រវ័ញ្ច កំហុសទាំងនេះអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារទទួលបានព័ត៌មានរសើបដោយគ្មានការអនុញ្ញាត ឬជាទូទៅបង្កបញ្ហា
ព័ត៌មានលម្អិតអំពីភាពងាយរងគ្រោះចំនួនពីរនៅក្នុងកម្មវិធីចាប់ផ្ដើមប្រព័ន្ធ GRUB2 ត្រូវបានបង្ហាញថា ទំអាចនាំទៅដល់ការប្រតិបត្តិកូដ នៅពេលប្រើពុម្ពអក្សរដែលបានរចនាជាពិសេស និងគ្រប់គ្រងលំដាប់យូនីកូដមួយចំនួន។
វាត្រូវបានលើកឡើងថាភាពងាយរងគ្រោះដែលបានរកឃើញគឺe អាចត្រូវបានប្រើដើម្បីឆ្លងកាត់យន្តការចាប់ផ្ដើមដែលបានផ្ទៀងផ្ទាត់ UEFI Secure Boot ។ ភាពងាយរងគ្រោះនៅក្នុង GRUB2 អនុញ្ញាតឱ្យកូដត្រូវបានប្រតិបត្តិនៅដំណាក់កាលបន្ទាប់ពីការផ្ទៀងផ្ទាត់ shim ដោយជោគជ័យ ប៉ុន្តែមុនពេលប្រព័ន្ធប្រតិបត្តិការត្រូវបានផ្ទុក ការបំបែកខ្សែសង្វាក់នៃការជឿទុកចិត្តជាមួយនឹង Secure Boot mode សកម្ម និងទទួលបានការគ្រប់គ្រងពេញលេញលើដំណើរការក្រោយការចាប់ផ្ដើម ឧ. ដើម្បីចាប់ផ្តើមប្រព័ន្ធប្រតិបត្តិការមួយផ្សេងទៀត កែប្រែសមាសធាតុនៃប្រព័ន្ធប្រតិបត្តិការ និងចៀសវៀងការការពារសោ។
ទាក់ទងនឹងភាពងាយរងគ្រោះដែលបានកំណត់នោះមានដូចខាងក្រោម៖
- CVE-២០២០-២៥៦៨៤៖ ផ្ទុកលើសចំណុះនៅក្នុងអនុគមន៍ grub_font_construct_glyph() នៅពេលដំណើរការពុម្ពអក្សរដែលបង្កើតជាពិសេសក្នុងទម្រង់ pf2 ដែលកើតឡើងដោយសារតែការគណនាមិនត្រឹមត្រូវនៃប៉ារ៉ាម៉ែត្រទំហំ max_glyph_size និងការបែងចែកទំហំអង្គចងចាំដែលតូចជាងជាក់ស្តែងដើម្បីដាក់ glyphs ។
- CVE-២០២០-២៥៦៨៤៖ ការសរសេរចេញពីដែនកំណត់នៅពេលបង្ហាញខ្សែអក្សរយូនីកូដមួយចំនួននៅក្នុងពុម្ពអក្សរផ្ទាល់ខ្លួន។ បញ្ហាគឺមានវត្តមាននៅក្នុងកូដគ្រប់គ្រងពុម្ពអក្សរ ហើយបណ្តាលមកពីកង្វះការគ្រប់គ្រងត្រឹមត្រូវ ដើម្បីធានាថាទទឹង និងកម្ពស់ glyph ត្រូវគ្នានឹងទំហំប៊ីតដែលមាន។ អ្នកវាយប្រហារអាចប្រមូលផលបញ្ចូលក្នុងវិធីមួយដើម្បីបង្កឱ្យជួរទិន្នន័យត្រូវបានសរសេរចេញពីសតិបណ្ដោះអាសន្នដែលបានបែងចែក។ វាត្រូវបានកត់សម្គាល់ថាទោះបីជាភាពស្មុគស្មាញនៃការទាញយកភាពងាយរងគ្រោះក៏ដោយ ការលាតត្រដាងបញ្ហាទៅនឹងការប្រតិបត្តិកូដមិនត្រូវបានដកចេញទេ។
ការបន្ធូរបន្ថយពេញលេញប្រឆាំងនឹង CVEs ទាំងអស់នឹងតម្រូវឱ្យមានការជួសជុលដែលបានធ្វើបច្ចុប្បន្នភាពជាមួយនឹង SBAT ចុងក្រោយបង្អស់ (Secure Boot Advanced Targeting) និងទិន្នន័យដែលផ្តល់ដោយអ្នកចែកចាយ និងអ្នកលក់។
លើកនេះបញ្ជីដកហូតរបស់ UEFI (dbx) នឹងមិនត្រូវបានប្រើទេ ហើយការដកហូតអ្នកដែលខូច។
វត្ថុបុរាណនឹងត្រូវបានធ្វើឡើងតែជាមួយ SBAT ប៉ុណ្ណោះ។ សម្រាប់ព័ត៌មានអំពីរបៀបដាក់ពាក្យ
ការដកហូត SBAT ចុងក្រោយបំផុត សូមមើល mokutil(1)។ អ្នកលក់អាចជួសជុលបានយ៉ាងច្បាស់ អនុញ្ញាតឱ្យចាប់ផ្ដើមវត្ថុបុរាណចាប់ផ្ដើមដែលស្គាល់ចាស់។GRUB2, shim និងវត្ថុបុរាណចាប់ផ្ដើមផ្សេងទៀតពីអ្នកលក់ដែលរងផលប៉ះពាល់ទាំងអស់នឹងត្រូវបានអាប់ដេត។ វានឹងមាននៅពេលដែលការហាមឃាត់ត្រូវបានដកចេញ ឬពេលខ្លះបន្ទាប់ពី។
Mention ត្រូវបានធ្វើឡើងនោះ។ ការចែកចាយលីនុចភាគច្រើនប្រើស្រទាប់បំណះតូចមួយដែលបានចុះហត្ថលេខាជាឌីជីថលដោយ Microsoft សម្រាប់ការចាប់ផ្ដើមដែលបានផ្ទៀងផ្ទាត់នៅក្នុង UEFI Secure Boot mode។ ស្រទាប់នេះផ្ទៀងផ្ទាត់ GRUB2 ជាមួយនឹងវិញ្ញាបនប័ត្រផ្ទាល់ខ្លួនដែលអនុញ្ញាតឱ្យអ្នកអភិវឌ្ឍន៍ចែកចាយមិនបញ្ជាក់រាល់ការអាប់ដេតខឺណែល និង GRUB ជាមួយ Microsoft។
ដើម្បីទប់ស្កាត់ភាពងាយរងគ្រោះ ដោយមិនដកហូតហត្ថលេខាឌីជីថល ការចែកចាយ អាចប្រើយន្តការ SBAT (UEFI Secure Boot Advanced Targeting) ដែលត្រូវបានគាំទ្រដោយ GRUB2, shim, និង fwupd លើការចែកចាយលីនុចដ៏ពេញនិយមបំផុត។
SBAT ត្រូវបានបង្កើតឡើងដោយសហការជាមួយ Microsoft និងមានការបញ្ចូលទិន្នន័យមេតាបន្ថែមទៅក្នុងឯកសារដែលអាចប្រតិបត្តិបានសមាសភាគ UEFI រួមទាំងអ្នកផលិត ផលិតផល ផលិតផល សមាសភាគ និងព័ត៌មានកំណែ។ ទិន្នន័យមេតាដែលបានបញ្ជាក់ត្រូវបានចុះហត្ថលេខាជាឌីជីថល ហើយអាចត្រូវបានរួមបញ្ចូលក្នុងបញ្ជីសមាសភាគដែលត្រូវបានអនុញ្ញាត ឬហាមឃាត់ដាច់ដោយឡែកសម្រាប់ UEFI Secure Boot។
SBAT អនុញ្ញាតឱ្យទប់ស្កាត់ការប្រើប្រាស់ហត្ថលេខាឌីជីថល សម្រាប់លេខកំណែសមាសភាគនីមួយៗដោយមិនចាំបាច់ដកសោសម្រាប់ Secure Boot. ការទប់ស្កាត់ភាពងាយរងគ្រោះតាមរយៈ SBAT មិនតម្រូវឱ្យមានការប្រើប្រាស់ UEFI CRL ទេ។ (dbx) ប៉ុន្តែវាត្រូវបានធ្វើនៅកម្រិតការជំនួសសោខាងក្នុង ដើម្បីបង្កើតហត្ថលេខា និងធ្វើបច្ចុប្បន្នភាព GRUB2, shim និងវត្ថុបុរាណចាប់ផ្ដើមផ្សេងទៀតដែលផ្តល់ដោយការចែកចាយ។
មុនពេលការណែនាំរបស់ SBAT ការធ្វើបច្ចុប្បន្នភាពបញ្ជីដកហូតវិញ្ញាបនបត្រ (dbx, UEFI Revocation List) គឺជាតម្រូវការជាមុនក្នុងការទប់ស្កាត់ភាពងាយរងគ្រោះទាំងស្រុង ចាប់តាំងពីអ្នកវាយប្រហារ ដោយមិនគិតពីប្រព័ន្ធប្រតិបត្តិការដែលបានប្រើ អាចប្រើមេឌៀដែលអាចចាប់ផ្ដើមបានជាមួយនឹងកំណែចាស់ដែលងាយរងគ្រោះនៃ GRUB2 បញ្ជាក់ដោយហត្ថលេខាឌីជីថលដើម្បីសម្របសម្រួល UEFI Secure Boot ។
ទីបំផុត វាមានតំលៃនិយាយថាការជួសជុលត្រូវបានចេញផ្សាយជាបំណះ។ដើម្បីដោះស្រាយបញ្ហានៅក្នុង GRUB2 វាមិនគ្រប់គ្រាន់ដើម្បីធ្វើបច្ចុប្បន្នភាពកញ្ចប់ទេ អ្នកក៏នឹងត្រូវបង្កើតហត្ថលេខាឌីជីថលខាងក្នុងថ្មី និងធ្វើបច្ចុប្បន្នភាពកម្មវិធីដំឡើង កម្មវិធីចាប់ផ្ដើមប្រព័ន្ធ កញ្ចប់ខឺណែល fwupd-firmware និង shim-layer ។
ស្ថានភាពនៃការជួសជុលភាពងាយរងគ្រោះនៅក្នុងការចែកចាយអាចត្រូវបានវាយតម្លៃនៅលើទំព័រទាំងនេះ៖ គូប៊ុនទូ, ស៊ូស៊ី, អរ, Fedora y ដេបៀន។
អ្នកអាចពិនិត្យមើលបន្ថែមអំពីវានៅក្នុង តំណខាងក្រោម។
ធ្វើជាយោបល់ដំបូង