ಅವರು GRUB2 ನಲ್ಲಿ ಎರಡು ದುರ್ಬಲತೆಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಿದ್ದಾರೆ

ದುರ್ಬಲತೆ

ದುರ್ಬಳಕೆ ಮಾಡಿಕೊಂಡರೆ, ಈ ನ್ಯೂನತೆಗಳು ಆಕ್ರಮಣಕಾರರಿಗೆ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಅಥವಾ ಸಾಮಾನ್ಯವಾಗಿ ಸಮಸ್ಯೆಗಳನ್ನು ಉಂಟುಮಾಡಬಹುದು

GRUB2 ಬೂಟ್ ಲೋಡರ್‌ನಲ್ಲಿನ ಎರಡು ದುರ್ಬಲತೆಗಳ ವಿವರಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಲಾಗಿದೆ ಎಂದು pಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್‌ಗೆ ಕಾರಣವಾಗಬಹುದು ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ ಫಾಂಟ್‌ಗಳನ್ನು ಬಳಸುವಾಗ ಮತ್ತು ಕೆಲವು ಯುನಿಕೋಡ್ ಅನುಕ್ರಮಗಳನ್ನು ನಿರ್ವಹಿಸುವಾಗ.

ಲೋಪದೋಷಗಳು ಪತ್ತೆಯಾಗಿವೆ ಎಂದು ಉಲ್ಲೇಖಿಸಲಾಗಿದೆUEFI ಸುರಕ್ಷಿತ ಬೂಟ್ ಪರಿಶೀಲಿಸಿದ ಬೂಟ್ ಕಾರ್ಯವಿಧಾನವನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು e ಅನ್ನು ಬಳಸಬಹುದು. GRUB2 ನಲ್ಲಿನ ದೋಷಗಳು ಯಶಸ್ವಿ ಶಿಮ್ ಪರಿಶೀಲನೆಯ ನಂತರ ಹಂತದಲ್ಲಿ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುಮತಿಸುತ್ತದೆ, ಆದರೆ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಲೋಡ್ ಆಗುವ ಮೊದಲು, ಸುರಕ್ಷಿತ ಬೂಟ್ ಮೋಡ್ ಸಕ್ರಿಯವಾಗಿರುವ ವಿಶ್ವಾಸದ ಸರಪಳಿಯನ್ನು ಮುರಿಯುತ್ತದೆ ಮತ್ತು ನಂತರದ ಬೂಟ್ ಪ್ರಕ್ರಿಯೆಯ ಮೇಲೆ ಸಂಪೂರ್ಣ ನಿಯಂತ್ರಣವನ್ನು ಪಡೆಯುತ್ತದೆ, ಉದಾ. ಮತ್ತೊಂದು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಲು, ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಘಟಕಗಳನ್ನು ಮಾರ್ಪಡಿಸಲು ಮತ್ತು ಲಾಕ್ ರಕ್ಷಣೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು.

ಗುರುತಿಸಲಾದ ದುರ್ಬಲತೆಗಳಿಗೆ ಸಂಬಂಧಿಸಿದಂತೆ, ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ:

  • ಸಿವಿಇ -2022-2601: pf2 ಫಾರ್ಮ್ಯಾಟ್‌ನಲ್ಲಿ ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ ಫಾಂಟ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ grub_font_construct_glyph() ಫಂಕ್ಷನ್‌ನಲ್ಲಿ ಬಫರ್ ಓವರ್‌ಫ್ಲೋ, ಇದು max_glyph_size ನಿಯತಾಂಕದ ತಪ್ಪಾದ ಲೆಕ್ಕಾಚಾರ ಮತ್ತು ಗ್ಲಿಫ್‌ಗಳನ್ನು ಇರಿಸಲು ಅಗತ್ಯಕ್ಕಿಂತ ಚಿಕ್ಕದಾದ ಮೆಮೊರಿ ಪ್ರದೇಶದ ಹಂಚಿಕೆಯಿಂದಾಗಿ ಸಂಭವಿಸುತ್ತದೆ.
  • ಸಿವಿಇ -2022-3775: ಕಸ್ಟಮ್ ಫಾಂಟ್‌ನಲ್ಲಿ ಕೆಲವು ಯೂನಿಕೋಡ್ ಸ್ಟ್ರಿಂಗ್‌ಗಳನ್ನು ರೆಂಡರ್ ಮಾಡುವಾಗ ಬರೆಯುವ ಮಿತಿ ಮೀರಿದೆ. ಸಮಸ್ಯೆಯು ಫಾಂಟ್ ಹ್ಯಾಂಡ್ಲಿಂಗ್ ಕೋಡ್‌ನಲ್ಲಿದೆ ಮತ್ತು ಗ್ಲಿಫ್ ಅಗಲ ಮತ್ತು ಎತ್ತರವು ಲಭ್ಯವಿರುವ ಬಿಟ್‌ಮ್ಯಾಪ್ ಗಾತ್ರಕ್ಕೆ ಹೊಂದಿಕೆಯಾಗುವುದನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಸರಿಯಾದ ನಿಯಂತ್ರಣಗಳ ಕೊರತೆಯಿಂದ ಉಂಟಾಗುತ್ತದೆ. ಹಂಚಲ್ಪಟ್ಟ ಬಫರ್‌ನಿಂದ ಡೇಟಾದ ಸರದಿಯನ್ನು ಬರೆಯಲು ಕಾರಣವಾಗುವ ರೀತಿಯಲ್ಲಿ ಆಕ್ರಮಣಕಾರರು ಇನ್‌ಪುಟ್ ಅನ್ನು ಕೊಯ್ಲು ಮಾಡಬಹುದು. ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಸಂಕೀರ್ಣತೆಯ ಹೊರತಾಗಿಯೂ, ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್‌ಗೆ ಸಮಸ್ಯೆಯನ್ನು ಬಹಿರಂಗಪಡಿಸುವುದನ್ನು ಹೊರತುಪಡಿಸಲಾಗಿಲ್ಲ ಎಂದು ಗಮನಿಸಲಾಗಿದೆ.

ಎಲ್ಲಾ CVE ಗಳ ವಿರುದ್ಧ ಸಂಪೂರ್ಣ ತಗ್ಗಿಸುವಿಕೆಗೆ ಇತ್ತೀಚಿನ SBAT ನೊಂದಿಗೆ ನವೀಕರಿಸಿದ ಪರಿಹಾರಗಳ ಅಗತ್ಯವಿರುತ್ತದೆ (ಸುರಕ್ಷಿತ ಬೂಟ್ ಅಡ್ವಾನ್ಸ್ಡ್ ಟಾರ್ಗೆಟಿಂಗ್) ಮತ್ತು ವಿತರಣೆಗಳು ಮತ್ತು ಮಾರಾಟಗಾರರು ಒದಗಿಸಿದ ಡೇಟಾ.
ಈ ಬಾರಿ UEFI ಹಿಂತೆಗೆದುಕೊಳ್ಳುವಿಕೆ ಪಟ್ಟಿಯನ್ನು (dbx) ಬಳಸಲಾಗುವುದಿಲ್ಲ ಮತ್ತು ಮುರಿದವುಗಳ ಹಿಂತೆಗೆದುಕೊಳ್ಳುವಿಕೆ
ಕಲಾಕೃತಿಗಳನ್ನು SBAT ಯಿಂದ ಮಾತ್ರ ಮಾಡಲಾಗುವುದು. ಹೇಗೆ ಅನ್ವಯಿಸಬೇಕು ಎಂಬುದರ ಕುರಿತು ಮಾಹಿತಿಗಾಗಿ
ಇತ್ತೀಚಿನ SBAT ಹಿಂಪಡೆಯುವಿಕೆಗಳು, ಮೊಕುಟಿಲ್(1) ನೋಡಿ. ಮಾರಾಟಗಾರರು ಸ್ಪಷ್ಟವಾಗಿ ಸರಿಪಡಿಸಬಹುದು ಹಳೆಯ ತಿಳಿದಿರುವ ಬೂಟ್ ಕಲಾಕೃತಿಗಳನ್ನು ಬೂಟ್ ಮಾಡಲು ಅನುಮತಿಸಿ.

ಎಲ್ಲಾ ಪೀಡಿತ ಮಾರಾಟಗಾರರಿಂದ GRUB2, ಶಿಮ್ ಮತ್ತು ಇತರ ಬೂಟ್ ಕಲಾಕೃತಿಗಳನ್ನು ನವೀಕರಿಸಲಾಗುತ್ತದೆ. ನಿರ್ಬಂಧವನ್ನು ತೆಗೆದುಹಾಕಿದಾಗ ಅಥವಾ ಸ್ವಲ್ಪ ಸಮಯದ ನಂತರ ಅದು ಲಭ್ಯವಿರುತ್ತದೆ.

ಎಂದು ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ ಹೆಚ್ಚಿನ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳು ಸಣ್ಣ ಪ್ಯಾಚ್ ಲೇಯರ್ ಅನ್ನು ಬಳಸುತ್ತವೆ, UEFI ಸುರಕ್ಷಿತ ಬೂಟ್ ಮೋಡ್‌ನಲ್ಲಿ ಪರಿಶೀಲಿಸಲಾದ ಬೂಟ್‌ಗಾಗಿ ಮೈಕ್ರೋಸಾಫ್ಟ್ ಡಿಜಿಟಲ್ ಸಹಿ ಮಾಡಿದೆ. ಈ ಪದರವು GRUB2 ಅನ್ನು ತನ್ನದೇ ಆದ ಪ್ರಮಾಣಪತ್ರದೊಂದಿಗೆ ಪರಿಶೀಲಿಸುತ್ತದೆ, ಇದು ಪ್ರತಿ ಕರ್ನಲ್ ಮತ್ತು GRUB ನವೀಕರಣವನ್ನು Microsoft ನೊಂದಿಗೆ ಪ್ರಮಾಣೀಕರಿಸದಿರಲು ವಿತರಣಾ ಅಭಿವರ್ಧಕರಿಗೆ ಅನುಮತಿಸುತ್ತದೆ.

ದುರ್ಬಲತೆಯನ್ನು ತಡೆಯಲು ಡಿಜಿಟಲ್ ಸಹಿ, ವಿತರಣೆಗಳನ್ನು ರದ್ದುಗೊಳಿಸದೆ SBAT ಕಾರ್ಯವಿಧಾನವನ್ನು ಬಳಸಬಹುದು (UEFI ಸುರಕ್ಷಿತ ಬೂಟ್ ಅಡ್ವಾನ್ಸ್ಡ್ ಟಾರ್ಗೆಟಿಂಗ್), ಇದು GRUB2, shim, ಮತ್ತು fwupd ಮೂಲಕ ಅತ್ಯಂತ ಜನಪ್ರಿಯ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳಲ್ಲಿ ಬೆಂಬಲಿತವಾಗಿದೆ.

SBAT ಅನ್ನು ಮೈಕ್ರೋಸಾಫ್ಟ್ ಸಹಯೋಗದೊಂದಿಗೆ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ ಮತ್ತು ತಯಾರಕರು, ಉತ್ಪನ್ನ, ಘಟಕ ಮತ್ತು ಆವೃತ್ತಿಯ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಂತೆ UEFI ಘಟಕ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್‌ಗಳಿಗೆ ಹೆಚ್ಚುವರಿ ಮೆಟಾಡೇಟಾವನ್ನು ಸೇರಿಸುವುದನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಮೆಟಾಡೇಟಾವನ್ನು ಡಿಜಿಟಲ್ ಸಹಿ ಮಾಡಲಾಗಿದೆ ಮತ್ತು UEFI ಸುರಕ್ಷಿತ ಬೂಟ್‌ಗಾಗಿ ಪ್ರತ್ಯೇಕ ಅನುಮತಿಸಲಾದ ಅಥವಾ ನಿಷೇಧಿತ ಘಟಕ ಪಟ್ಟಿಗಳಲ್ಲಿ ಸೇರಿಸಬಹುದು.

ಡಿಜಿಟಲ್ ಸಹಿಯ ಬಳಕೆಯನ್ನು ನಿರ್ಬಂಧಿಸಲು SBAT ಅನುಮತಿಸುತ್ತದೆ ಸುರಕ್ಷಿತ ಬೂಟ್‌ಗಾಗಿ ಕೀಗಳನ್ನು ಹಿಂತೆಗೆದುಕೊಳ್ಳುವ ಅಗತ್ಯವಿಲ್ಲದೇ ಪ್ರತ್ಯೇಕ ಘಟಕ ಆವೃತ್ತಿ ಸಂಖ್ಯೆಗಳಿಗೆ. SBAT ಮೂಲಕ ದುರ್ಬಲತೆಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲು UEFI CRL ನ ಬಳಕೆಯ ಅಗತ್ಯವಿರುವುದಿಲ್ಲ (dbx), ಬದಲಿಗೆ ಸಹಿಗಳನ್ನು ಉತ್ಪಾದಿಸಲು ಮತ್ತು GRUB2, ಶಿಮ್ ಮತ್ತು ವಿತರಣೆಗಳಿಂದ ಒದಗಿಸಲಾದ ಇತರ ಬೂಟ್ ಕಲಾಕೃತಿಗಳನ್ನು ನವೀಕರಿಸಲು ಆಂತರಿಕ ಕೀ ಬದಲಿ ಮಟ್ಟದಲ್ಲಿ ಮಾಡಲಾಗುತ್ತದೆ.

SBAT ಅನ್ನು ಪರಿಚಯಿಸುವ ಮೊದಲು, ದುರ್ಬಲತೆಯನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ನಿರ್ಬಂಧಿಸಲು ಪ್ರಮಾಣಪತ್ರ ಹಿಂತೆಗೆದುಕೊಳ್ಳುವಿಕೆಯ ಪಟ್ಟಿಯನ್ನು (dbx, UEFI ಹಿಂತೆಗೆದುಕೊಳ್ಳುವ ಪಟ್ಟಿ) ನವೀಕರಿಸುವುದು ಪೂರ್ವಾಪೇಕ್ಷಿತವಾಗಿತ್ತು, ಏಕೆಂದರೆ ಆಕ್ರಮಣಕಾರರು, ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಬಳಸಿದರೂ, ಬೂಟ್ ಮಾಡಬಹುದಾದ ಮಾಧ್ಯಮವನ್ನು ಬಳಸಬಹುದು. UEFI ಸುರಕ್ಷಿತ ಬೂಟ್ ಅನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಲು GRUB2 ಡಿಜಿಟಲ್ ಸಹಿಯಿಂದ ಪ್ರಮಾಣೀಕರಿಸಲ್ಪಟ್ಟಿದೆ.

ಅಂತಿಮವಾಗಿ ಫಿಕ್ಸ್ ಅನ್ನು ಪ್ಯಾಚ್ ಆಗಿ ಬಿಡುಗಡೆ ಮಾಡಿರುವುದು ಉಲ್ಲೇಖನೀಯ., GRUB2 ನಲ್ಲಿನ ಸಮಸ್ಯೆಗಳನ್ನು ಸರಿಪಡಿಸಲು, ಪ್ಯಾಕೇಜ್ ಅನ್ನು ನವೀಕರಿಸಲು ಇದು ಸಾಕಾಗುವುದಿಲ್ಲ, ನೀವು ಹೊಸ ಆಂತರಿಕ ಡಿಜಿಟಲ್ ಸಹಿಗಳನ್ನು ರಚಿಸಬೇಕಾಗುತ್ತದೆ ಮತ್ತು ಸ್ಥಾಪಕಗಳು, ಬೂಟ್‌ಲೋಡರ್‌ಗಳು, ಕರ್ನಲ್ ಪ್ಯಾಕೇಜುಗಳು, fwupd-ಫರ್ಮ್‌ವೇರ್ ಮತ್ತು ಷಿಮ್-ಲೇಯರ್ ಅನ್ನು ನವೀಕರಿಸಬೇಕಾಗುತ್ತದೆ.

ವಿತರಣೆಗಳಲ್ಲಿನ ದುರ್ಬಲತೆಯ ಪರಿಹಾರ ಸ್ಥಿತಿಯನ್ನು ಈ ಪುಟಗಳಲ್ಲಿ ನಿರ್ಣಯಿಸಬಹುದು: ಉಬುಂಟು, ಸ್ಯೂಸ್, rhelಫೆಡೋರಾಡೆಬಿಯನ್.

ನೀವು ಅದರ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ಪರಿಶೀಲಿಸಬಹುದು ಕೆಳಗಿನ ಲಿಂಕ್.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.