શું તમે ગ્રુબ 2 નો ઉપયોગ કરો છો? તમારે હવે અપડેટ કરવું જોઈએ, કારણ કે તેમને લગભગ 8 નબળાઈઓ મળી છે

નબળાઈ

જો તમે ગ્રુબ 2 નો ઉપયોગ કરી રહ્યા છો તમારા કમ્પ્યુટર પર તમારા બુટલોડર તરીકે હું તમને જણાવી દઇશ કે તમારે હવે તેને અપડેટ કરવું જોઈએસારી રીતે તાજેતરમાં 8 નબળાઈઓ જાહેર કરવામાં આવી હતી આ GRUB2 બુટલોડર માં તેમાંથી એક જટિલ તરીકે ચિહ્નિત થયેલ છે.

સૌથી ખતરનાક તેમાંથી એક કોડ નામ સાથે કેટલોગ છે બુટહોલ (સીવીઇ -2020 થી 10713). આ નબળાઈ મળી UEFI સુરક્ષિત બૂટ મિકેનિઝમને બાયપાસ કરવાનું અને ચકાસણી વિના દૂષિત સ softwareફ્ટવેર ઇન્સ્ટોલ કરવાનું શક્ય બનાવે છે.

આ નબળાઈની વિચિત્રતા એ છે કે, તેને ઠીક કરવા માટે, GRUB2 ને અપડેટ કરવું તે પૂરતું નથી કારણ કે કોઈ હુમલો કરનાર સંવેદનશીલ સંસ્કરણવાળા બૂટ કરી શકાય તેવા માધ્યમોનો ઉપયોગ કરી શકે છે અગાઉના ડિજિટલ હસ્તાક્ષર દ્વારા પ્રમાણિત. કોઈ હુમલાખોર ચકાસણી પ્રક્રિયામાં માત્ર Linux માટે જ નહીં, પણ વિંડોઝ સહિતની અન્ય operatingપરેટિંગ સિસ્ટમ્સ માટે પણ સમાધાન કરી શકે છે.

અને સમસ્યા તે છે મોટા ભાગના લિનક્સ ડિસ્ટ્રિબ્યુશન ઉપયોગ કરે છે ના નાના સ્તર ચકાસાયેલ બુટ માટે શિમછે, જે માઇક્રોસ .ફ્ટ દ્વારા ડિજિટલી સહી કરેલી છે.

આ સ્તર GRUB2 ને તેના પોતાના પ્રમાણપત્ર સાથે ચકાસે છે, વિતરણ વિકાસકર્તાઓને દરેક GRUB કર્નલને પ્રમાણિત નહીં કરવાની અને માઇક્રોસ .ફ્ટમાં અપડેટ કરવાની મંજૂરી આપે છે.

ગ્રબ.સી.પી.જી.ની સામગ્રી બદલતી વખતે નબળાઈને મંજૂરી આપે છે, શિમની સફળ ચકાસણી પછી તબક્કામાં તમારા કોડની અમલવારી પ્રાપ્ત કરો, પરંતુ systemપરેટિંગ સિસ્ટમ લોડ થાય તે પહેલાં, જ્યારે સુરક્ષિત બૂટ સક્રિય થાય છે અને નિયંત્રણ મેળવે છે ત્યારે વિશ્વાસની સાંકળમાં બેસવું અન્ય operatingપરેટિંગ સિસ્ટમને બુટ કરવા, operatingપરેટિંગ સિસ્ટમના ઘટકોમાં ફેરફાર કરવા અને ક્રેશ સંરક્ષણને બાયપાસ કરવા સહિત વધારાની બૂટ પ્રક્રિયા વિશે કુલ.

નબળાઇ બફર ઓવરફ્લોને કારણે થાય છે જેનો ઉપયોગ ડાઉનલોડ પ્રક્રિયા દરમિયાન મનસ્વી કોડ ચલાવવા માટે થઈ શકે છે. ગ્રૂબ.એફ.જી. રૂપરેખાંકન ફાઇલની સામગ્રીનું વિશ્લેષણ કરતી વખતે નબળાઈ પોતાને પ્રગટ કરે છે, જે સામાન્ય રીતે ઇએસપી (ઇએફઆઈ સિસ્ટમ પાર્ટીશન) પાર્ટીશન પર સ્થિત હોય છે અને સહી કરેલા શિમ અને જીઆરયુબી 2 એક્ઝેક્યુટેબલની અખંડિતતાનું ઉલ્લંઘન કર્યા વિના, એડમિનિસ્ટ્રેટર અધિકારોવાળા હુમલાખોર દ્વારા સંપાદિત કરી શકાય છે.

કન્ફિગરેશન પાર્સર કોડમાં ભૂલથી, જીવલેણ પાર્સિંગ ભૂલ હેન્ડલર YY_FATAL_ERROR એ ફક્ત એક ચેતવણી દર્શાવી છે, પરંતુ પ્રોગ્રામ સમાપ્ત કર્યો નથી. સિસ્ટમમાં વિશેષાધિકૃત વપરાશની જરૂરિયાત દ્વારા નબળાઈનો ભય ઘટાડવામાં આવે છે; તેમ છતાં, મશીનને શારીરિક ofક્સેસની હાજરીમાં છુપાયેલા રુટકિટ્સના અમલીકરણ માટે સમસ્યા જરૂરી હોઈ શકે છે (જો તેના માધ્યમોથી બુટ કરવાનું શક્ય હોય તો).

મળી આવેલી અન્ય નબળાઈઓમાંથી:

  • સીવીઇ -2020-14308: ફાળવેલ મેમરી ક્ષેત્રના કદને લીધે બફર ઓવરફ્લો ગ્રબ_મલોકમાં ચકાસાયેલ નથી.
  • સીવીઇ -2020-14309: grub_squash_read_syMLink માં પૂર્ણાંક ઓવરફ્લો, જે ફાળવેલ બફરની બહાર ડેટા લખી શકે છે.
  • સીવીઇ -2020-14310: read_section_from_string માં પૂર્ણાંક ઓવરફ્લો, જે ફાળવેલ બફરની બહાર ડેટા લખી શકે છે.
  • સીવીઇ -2020-14311: grub_ext2_read_link માં પૂર્ણાંક ઓવરફ્લો, જે ફાળવેલ બફરની બહાર ડેટા લખી શકે છે.
  • સીવીઇ -2020-15705: ઇન્ટરલિએવ્ડ ઇન્ટરલેયર વિના સુરક્ષિત બૂટ મોડમાં સહી ન થયેલ કર્નલને સીધા બુટ કરવાની મંજૂરી આપે છે.
  • CVE-2020-15706: રનટાઈમ સમયે ફંક્શનને છોડી દેતી વખતે મેમરી ક્ષેત્રની alreadyક્સેસ પહેલાથી જ મુક્ત (ઉપયોગ પછી મફત).
  • સીવીઇ -2020-15707: પ્રારંભિક કદના હેન્ડલરમાં પૂર્ણાંક ઓવરફ્લો.

ઉકેલો

તેમ છતાં, બધા ગુમાવી નથી, કારણ કે, આ સમસ્યા હલ કરવા માટે, ફક્ત રદ કરાયેલા પ્રમાણપત્રોની સૂચિને અપડેટ કરવાની જરૂર છે (ડીબીએક્સ, યુઇએફઆઈ રિવોકેશન સૂચિ) સિસ્ટમ પર, પરંતુ આ કિસ્સામાં, લિનક્સ સાથે જૂના સ્થાપન મીડિયાનો ઉપયોગ કરવાની ક્ષમતા ખોવાઈ જશે.

કેટલાક હાર્ડવેર ઉત્પાદકોએ પહેલાથી જ રદ કરાયેલા પ્રમાણપત્રોની અપડેટ કરેલી સૂચિ શામેલ કરી છે તમારા ફર્મવેરમાં; આવી સિસ્ટમો પર, યુઇએફઆઈ સિક્યુર બૂટ મોડમાં, ફક્ત લિનક્સ ડિસ્ટ્રિબ્યુશનનો અપ-ટૂ-ડેટ બિલ્ડ લોડ કરી શકાય છે.

વિતરણોમાં નબળાઈને ઠીક કરવા માટે, સ્થાપકો, બૂટલોડરો, કર્નલ પેકેજો, fwupd ફર્મવેર અને સુસંગતતા સ્તરને પણ અપડેટ કરવાની જરૂર રહેશે, તેમના માટે નવા ડિજિટલ હસ્તાક્ષરો પેદા કરી રહ્યા છીએ.

વપરાશકર્તાઓને ઇન્સ્ટોલેશન છબીઓ અને અન્ય બૂટ મીડિયાને અપડેટ કરવાની જરૂર રહેશે, અને UEFI ફર્મવેરમાં પ્રમાણપત્ર રદ કરવાની સૂચિ (dbx) ડાઉનલોડ કરો. યુઇએફઆઈમાં ડીબીએક્સ અપડેટ થાય ત્યાં સુધી, પરેટિંગ સિસ્ટમના અપડેટ્સના ઇન્સ્ટોલેશનને ધ્યાનમાં લીધા વિના સિસ્ટમ નબળા રહે છે.

છેલ્લે અહેવાલ છે કે પેચ પેક અપડેટ્સ બહાર પાડવામાં આવ્યા છે ડેબિયન, ઉબુન્ટુ, આરએચઈએલ અને સુઝ તેમજ GRUB2 માટે પેચોનો સમૂહ બહાર પાડવામાં આવ્યો છે.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   ફર્નાન્ડો જણાવ્યું હતું કે

    તે સ્પષ્ટ કરવું સારું રહેશે કે શું આ નબળાઈઓનો સ્થાનિક અથવા દૂરસ્થ ઉપયોગ થઈ શકે છે, જે સમસ્યાના પરિમાણને બદલે છે.

  2.   મારિયો જણાવ્યું હતું કે

    આ બાબતોનું નિરાકરણ કેવી રીતે થાય છે તે જાણવું વધુ ઉપયોગી થશે. કારણ કે મારા ખાસ કિસ્સામાં મને ક્યાંથી શરૂઆત કરવી તે અંગે કોઈ જાણ નથી
    એક કે બે દિવસ પહેલાં મેં જોયું કે મારી પાસે GRUB2 અપડેટ છે, મને ખબર નથી કે તે પેચ છે કે નહીં, તે માત્ર એક અપડેટ હતું ... કોઈપણ રીતે ...
    તેઓ ફર્મવેર, ડિજિટલ પ્રમાણપત્રો અપડેટ કરવા, યુઇએફઆઈ ફર્મવેરમાં પ્રમાણપત્ર રિવ Revકશન લિસ્ટ (ડીબીએક્સ) ડાઉનલોડ કરવા વિશે વાત કરે છે, આ ક્યાં અથવા કેવી રીતે કરવામાં આવે છે ...
    તે છે, માહિતી તરીકે તે સારું છે, પરંતુ એક નવજાત માટે તે જાણે કે તેઓ મેન્ડરિન ચાઇનીઝમાં બોલે છે.
    તે રચનાત્મક ટીકા છે.

  3.   રાઇનસ્ટોન્સ જણાવ્યું હતું કે

    સારા ક્લિકબેટ:

    નબળાઇ એ GRUB2 તેની grub.cfg રૂપરેખાંકન ફાઇલને કેવી રીતે વિશ્લેષણ કરે છે તેનાથી સંબંધિત બફર ઓવરફ્લો છે. લક્ષિત સિસ્ટમ પર એડમિન વિશેષાધિકારો સાથેનો હુમલો કરનાર આ ફાઇલને સંશોધિત કરી શકે છે જેથી OS નો લોડ થાય તે પહેલાં તેમનો દૂષિત કોડ UEFI પર્યાવરણમાં ચલાવવામાં આવે.

    લોકોને ડરાવવાનું બંધ કરો