
शोषण केल्यास, या त्रुटी हल्लेखोरांना संवेदनशील माहितीवर अनधिकृत प्रवेश मिळवू शकतात किंवा सामान्यत: समस्या निर्माण करू शकतात
अलीकडेच बातमीने ती फोडली मध्ये एक दूरस्थ अंमलबजावणी असुरक्षा आढळून आली थर शिम, जे UEFI सुरक्षित बूट मोडमध्ये सत्यापित बूटसाठी बऱ्याच Linux वितरणांमध्ये मोठ्या प्रमाणावर वापरले जाते.
असुरक्षितता, "CVE-2023-40547" अंतर्गत आधीच कॅटलॉग केलेली आहे आणि CVSS स्केलवर 8.3 च्या स्कोअरसह मूल्यांकन केले आहे, रिमोट कोडच्या अंमलबजावणीच्या शक्यतेसह महत्त्वपूर्ण जोखीम निर्माण करतात आणि लिनक्सची सुरक्षित बूट यंत्रणा वगळणे.
HTTP वरून फायली डाउनलोड करण्यासाठी कोडमधील त्रुटीमध्ये भेद्यता आहे, शिम द्वारे प्रवेश केलेल्या HTTP सर्व्हरद्वारे व्युत्पन्न केलेल्या चुकीच्या प्रतिसादांवर प्रक्रिया करण्यास अनुमती देणे. तयार केलेला प्रतिसाद परत करण्यासाठी HTTP सर्व्हर नियंत्रित करणाऱ्या आक्रमणकर्त्याद्वारे या बगचा वापर केला जाऊ शकतो, ज्यामुळे सीमाबाह्य बफरवर नियंत्रित लेखन होईल आणि लोडिंग प्रक्रियेच्या सुरुवातीच्या टप्प्यात कोड कार्यान्वित करण्यास अनुमती मिळेल.
भेद्यतेचे सार शिममधील HTTPBoot मोडमध्ये आहे जे HTTP वर फाइल डाउनलोड करण्यास अनुमती देते, लोडरसह फाइल पुनर्प्राप्त करण्यासाठी ज्याला बूट प्रक्रियेच्या पुढील चरणात म्हणतात.
डाउनलोड करताना HTTP वर फाइल्स, शिम प्राप्त डेटासाठी बफर वाटप करतो, "सामग्री-लांबी" HTTP शीर्षलेखामध्ये निर्दिष्ट केलेल्या आकारावर आधारित. तथापि, जेव्हा सामग्री-लांबीच्या शीर्षलेखामध्ये एक लहान मूल्य प्राप्त होते तेव्हा समस्या उद्भवते, जे वाटप केलेल्या बफर सीमेच्या बाहेर मेमरीमध्ये लिहिलेल्या विनंतीच्या समाप्तीकडे नेले जाते, त्यामुळे असुरक्षा निर्माण होते.
डिजिटल स्वाक्षरी मागे न घेता असुरक्षितता कमी करण्यासाठी, असे नमूद केले आहे SBAT यंत्रणा वापरली जाऊ शकते, जे सर्वात जास्त वापरल्या जाणाऱ्या Linux वितरणांमध्ये GRUB2, shim आणि fwupd शी सुसंगत आहे.
Microsoft च्या सहकार्याने विकसित केलेल्या, SBAT मध्ये UEFI घटक एक्झिक्युटेबल फाइल्समध्ये अतिरिक्त मेटाडेटा जोडणे समाविष्ट आहे, जसे की निर्माता, उत्पादन, घटक आणि आवृत्ती माहिती. हा निर्दिष्ट मेटाडेटा डिजिटल स्वाक्षरीसह प्रमाणित आहे आणि UEFI सुरक्षित बूटसाठी परवानगी असलेल्या किंवा प्रतिबंधित घटकांच्या सूचीमध्ये स्वतंत्रपणे समाविष्ट केला जाऊ शकतो.
त्याचा उल्लेख करायला हवाशिम 15.8 च्या रिलीझमध्ये असुरक्षा आधीच निश्चित केली गेली होतीतथापि, शिम मार्गे हल्ल्यांपासून संपूर्ण संरक्षण सुनिश्चित करण्यासाठी, नवीन आवृत्ती मायक्रोसॉफ्टने प्रमाणित करणे आवश्यक आहे आणि लिनक्स वितरणामध्ये लागू केले जाते.
जरी समस्या अशी आहे की मागील आवृत्तीची स्वाक्षरी रद्द केल्याशिवाय, समाधानाचा अर्थ नाही, कारण आक्रमणकर्ता UEFI सुरक्षित बूटशी तडजोड करण्यासाठी शिमच्या असुरक्षित आवृत्तीसह बूट डिव्हाइस वापरू शकतो. परंतु स्वाक्षरी रद्द केल्याने शिमची मागील आवृत्ती वापरत असलेल्या वितरणांचे बूट सत्यापित करणे अशक्य होईल.
शेवटी, हे नमूद करण्यासारखे आहे की, वर नमूद केलेल्या मुख्य भेद्यतेकडे लक्ष देण्याव्यतिरिक्त, शिम 15.8 अनेक सुरक्षा समस्यांचे निराकरण करते कमी गंभीर ज्याचा स्थानिक पातळीवर वापर केला जाऊ शकतो. या सुरक्षा समस्या खालील CVE अभिज्ञापकांसह ओळखल्या गेल्या:
- सीव्हीई- 2023-40548: या समस्येमध्ये verify_sbat_section फंक्शनमध्ये पूर्णांक ओव्हरफ्लो समाविष्ट आहे, ज्यामुळे 32-बिट सिस्टमवर बफर ओव्हरफ्लो होऊ शकतो.
- सीव्हीई- 2023-40546: LogError() फंक्शनद्वारे एरर मेसेजेसचा अहवाल देताना मर्यादाबाह्य मेमरी वाचली जाते.
- सीव्हीई- 2023-40549: verify_buffer_authenticode() फंक्शनमध्ये खास तयार केलेल्या PE फाइलवर प्रक्रिया करताना आणखी एक आउट-ऑफ-बाउंड मेमरी वाचली जाते.
- सीव्हीई- 2023-40550: verify_buffer_sbat() फंक्शनमधील बफरमधून वाचलेली मेमरी समाविष्ट करते.
- सीव्हीई- 2023-40551: MZ फायली पार्स करताना मर्यादाबाह्य मेमरी वाचन होते.
ही भेद्यता सुरक्षा प्रोटोकॉलच्या अंमलबजावणीतील कमकुवतपणा दूर करण्याचे महत्त्व अधोरेखित करते, विशेषत: लिनक्स वितरणातील सुरक्षित बूट प्रक्रियेसारख्या गंभीर प्रणालींमध्ये.
शेवटचे पण किमान नाही, जसे आम्ही नेहमी करतो, आम्ही शिफारस करतो की वापरकर्त्यांनी या असुरक्षिततेशी संबंधित जोखीम कमी करण्यासाठी आणि संभाव्य हल्ल्यांपासून त्यांच्या सिस्टमचे संरक्षण करण्यासाठी संबंधित पॅचेस आणि अद्यतने लागू करा.
आपण असाल तर याबद्दल अधिक जाणून घेण्यात स्वारस्य आहे, आपण तपशील तपासू शकता पुढील लिंकवर