क्या आप Grub2 का उपयोग करते हैं? आपको अब अपडेट करना चाहिए, क्योंकि उन्हें 8 कमजोरियां मिली थीं

भेद्यता

यदि आप Grub2 का उपयोग कर रहे हैं अपने कंप्यूटर पर अपने बूटलोडर के रूप में मैं आपको बताता हूं कि आपको इसे अभी अपडेट करना चाहिएहाल ही में 8 कमजोरियों का खुलासा किया गया इस GRUB2 बूटलोडर में उनमें से एक को महत्वपूर्ण के रूप में चिह्नित किया गया है।

सबसे ख़तरनाक उनमें से एक कोड नाम के साथ सूचीबद्ध है बूटहोल (CVE-2020 से 10713)। इस भेद्यता का पता चला UEFI सुरक्षित बूट तंत्र को बायपास करना और सत्यापन के बिना दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित करना संभव बनाता है।

इस भेद्यता की ख़ासियत यह है कि, इसे ठीक करने के लिए, GRUB2 को अपडेट करना पर्याप्त नहीं है क्योंकि एक हमलावर एक कमजोर संस्करण के साथ बूट करने योग्य मीडिया का उपयोग कर सकता है पिछला एक डिजिटल हस्ताक्षर द्वारा प्रमाणित। एक हमलावर न केवल लिनक्स के लिए, बल्कि विंडोज सहित अन्य ऑपरेटिंग सिस्टम के लिए सत्यापन प्रक्रिया से समझौता कर सकता है।

और समस्या यह है कि सबसे लिनक्स वितरण का उपयोग करें की एक छोटी परत सत्यापित बूट के लिए शिम, जो Microsoft द्वारा डिजिटल रूप से हस्ताक्षरित है।

यह परत GRUB2 को अपने प्रमाणपत्र के साथ सत्यापित करती है, वितरण डेवलपर्स को हर GRUB कर्नेल को प्रमाणित नहीं करने और Microsoft को अद्यतन करने की अनुमति देता है।

भेद्यता की अनुमति देता है, जब grub.cfg की सामग्री को बदलते हैंशिम के सफल सत्यापन के बाद मंच में अपने कोड के निष्पादन को प्राप्त करने के लिए, लेकिन ऑपरेटिंग सिस्टम के लोड होने से पहले, जब सुरक्षित बूट सक्रिय हो और नियंत्रण प्राप्त कर रहा हो तो विश्वास की श्रृंखला में फिटिंग अतिरिक्त बूट प्रक्रिया के बारे में कुल, एक अन्य ऑपरेटिंग सिस्टम को बूट करने, ऑपरेटिंग सिस्टम घटकों को संशोधित करने और क्रैश सुरक्षा को दरकिनार करने सहित।

भेद्यता एक बफर अतिप्रवाह के कारण होता है जिसे डाउनलोड प्रक्रिया के दौरान मनमाने कोड को निष्पादित करने के लिए शोषण किया जा सकता है। Grub.cfg कॉन्फ़िगरेशन फ़ाइल की सामग्री का विश्लेषण करते समय भेद्यता स्वयं प्रकट होती है, जो आम तौर पर एक ईएसपी (ईएफआई सिस्टम विभाजन) विभाजन पर स्थित होता है और प्रशासक अधिकारों के साथ एक हमलावर द्वारा संपादित किया जा सकता है, हस्ताक्षर किए गए शिम और जीआरयूबी 2 निष्पादन की अखंडता का उल्लंघन किए बिना।

कॉन्फ़िगरेशन पार्सर कोड में गलती से, घातक पार्सिंग त्रुटि हैंडलर YY_FATAL_ERROR ने केवल एक चेतावनी दिखाई, लेकिन कार्यक्रम को समाप्त नहीं किया। सिस्टम में विशेषाधिकार प्राप्त पहुंच की आवश्यकता से भेद्यता का खतरा कम हो जाता है; हालाँकि, समस्या मशीन के भौतिक उपयोग की उपस्थिति में छिपे हुए रूटकिट्स के कार्यान्वयन के लिए आवश्यक हो सकती है (यदि यह अपने मीडिया से बूट करना संभव है)।

अन्य कमजोरियाँ जो पाई गईं:

  • सीवीई-2020-14308: Grub_malloc में सत्यापित मेमोरी क्षेत्र के आकार के कारण बफर अतिप्रवाह।
  • सीवीई-2020-14309: grub_squash_read_symlink में पूर्णांक ओवरफ़्लो, जिसके कारण डेटा आवंटित बफ़र के बाहर लिखा जा सकता है।
  • सीवीई-2020-14310: read_section_from_string में पूर्णांक ओवरफ़्लो, जिसके कारण डेटा आवंटित बफ़र के बाहर लिखा जा सकता है।
  • सीवीई-2020-14311: grub_ext2_read_link में पूर्णांक ओवरफ़्लो, जिसके कारण डेटा आवंटित बफ़र के बाहर लिखा जा सकता है।
  • सीवीई-2020-15705: बिना सिक्योर इंटरलेयर के सुरक्षित बूट मोड में अहस्ताक्षरित गुठली के सीधे बूटिंग की अनुमति देता है।
  • CVE-2020-15706: रनटाइम में किसी फंक्शन को खत्म करते समय पहले से ही फ्रीड (उपयोग-बाद-मुक्त) मेमोरी क्षेत्र तक पहुंच।
  • सीवीई-2020-15707: initrd आकार हैंडलर में पूर्णांक अतिप्रवाह।

समाधान

हालांकि सब खो नहीं है, क्योंकि, इस समस्या के समाधान के लिये, केवल निरस्त प्रमाण पत्र की सूची को अद्यतन करने की आवश्यकता है (dbx, UEFI प्रत्यावर्तन सूची) प्रणाली पर, लेकिन इस मामले में, लिनक्स के साथ पुराने इंस्टॉलेशन मीडिया का उपयोग करने की क्षमता खो जाएगी।

कुछ हार्डवेयर निर्माताओं ने पहले से ही निरस्त प्रमाण पत्र की एक अद्यतन सूची शामिल की है आपके फर्मवेयर में; ऐसे सिस्टम पर, UEFI सिक्योर बूट मोड में, लिनक्स वितरण के केवल अप-टू-डेट बिल्ड लोड किए जा सकते हैं।

वितरण में भेद्यता को ठीक करने के लिए, इंस्टॉलर, बूटलोडर्स, कर्नेल पैकेज, fwupd फर्मवेयर और संगतता परत को भी अपडेट करना होगा, उनके लिए नए डिजिटल हस्ताक्षर बनाना।

उपयोगकर्ताओं को स्थापना छवियों और अन्य बूट मीडिया को अपडेट करने की आवश्यकता होगी, और UEFI फ़र्मवेयर में प्रमाणपत्र निरस्तीकरण सूची (dbx) डाउनलोड करें। यूईएफआई में डीबीएक्स अपडेट होने तक, ऑपरेटिंग सिस्टम में अपडेट की स्थापना की परवाह किए बिना सिस्टम कमजोर रहता है।

अंत में बताया गया है कि पैच पैक अपडेट जारी कर दिए गए हैं डेबियन, उबंटू, आरएचईएल और एसयूएसई, और साथ ही GRUB2 के लिए पैच का एक सेट जारी किया गया है।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   फर्नांडो कहा

    यह स्पष्ट करना अच्छा होगा कि क्या इन कमजोरियों का स्थानीय स्तर पर या दूर से फायदा उठाया जा सकता है, जो समस्या के आयाम को बदल देता है।

  2.   मारियो कहा

    यह जानना अधिक उपयोगी होगा कि इन चीजों को कैसे हल किया जाता है। क्योंकि मेरे विशेष मामले में मुझे पता भी नहीं है कि मुझे कहाँ से शुरू करना है
    एक या दो दिन पहले मैंने देखा कि मुझे GRUB2 अपडेट मिला, मुझे नहीं पता कि क्या यह पैच था, यह सिर्फ एक अपडेट था ...
    वे यूईएफआई फर्मवेयर में सर्टिफिकेट रिवोकेशन लिस्ट (डीबीएक्स) डाउनलोड करने वाले फर्मवेयर, डिजिटल सर्टिफिकेट को अपडेट करने की बात करते हैं कि यह कहां या कैसे किया जाता है ...
    यह है, जानकारी के रूप में यह अच्छा है, लेकिन एक नौसिखिया के लिए ऐसा है जैसे वे मंदारिन चीनी में बोलते हैं।
    यह एक रचनात्मक आलोचना है।

  3.   rhinestones कहा

    अच्छा Clickbait:

    भेद्यता एक बफर अतिप्रवाह है जो GRUB2 अपनी grub.cfg कॉन्फ़िगरेशन फ़ाइल को पार्स करता है। लक्षित सिस्टम पर व्यवस्थापक विशेषाधिकारों के साथ एक हमलावर इस फाइल को संशोधित कर सकता है ताकि ओएस लोड होने से पहले उनके दुर्भावनापूर्ण कोड को यूईएफआई वातावरण में निष्पादित किया जाए।

    लोगों को डराना बंद करो