لینکس شیم، کوڈ کا ایک چھوٹا ٹکڑا جسے بہت سے بڑے لینکس ڈسٹرو محفوظ بوٹ کے عمل کے دوران استعمال کرتے ہیں، اس میں ریموٹ کوڈ پر عمل درآمد کا خطرہ ہے جو حملہ آوروں کو متاثرہ سسٹمز پر مکمل کنٹرول حاصل کرنے کا راستہ فراہم کرتا ہے۔
لینکس کی تمام تقسیمیں جو سیکیور بوٹ کو سپورٹ کرتی ہیں، بشمول ریڈ ہیٹ, اوبنٹو, دبیان ، اور SUSE خامی سے متاثر ہیں، جس کی شناخت CVE-2023-40547 کے طور پر ہوئی ہے۔ یہ خامی لینکس شیم میں چھ کمزوریوں میں سب سے شدید ہے جس کا انکشاف اس کے مینٹینر Red Hat نے حال ہی میں کیا ہے - اور جس کے لیے اس نے ایک اپ ڈیٹ جاری کیا ہے (شم 15.8)۔ مائیکروسافٹ کے سیکیورٹی رسپانس سینٹر کے محقق بل ڈیمیرکاپی نے اس مسئلے کو دریافت کیا اور اسے ریڈ ہیٹ کو رپورٹ کیا ہر لینکس بوٹ لوڈر نے پچھلی دہائی میں دستخط کیے ہیں۔.
حد سے باہر لکھنے میں خرابی۔
اپنی ایڈوائزری میں ریڈ ہیٹ نے کہا کہ اس مسئلے کا تعلق شیم بوٹ کوڈ کے ساتھ ہے جو کہ HTTP ردعمل کو پارس کرتے وقت حملہ آور کے زیر کنٹرول اقدار پر بھروسہ کرتا ہے۔ "یہ خامی ایک حملہ آور کو ایک مخصوص بدنیتی پر مبنی HTTP درخواست تیار کرنے کی اجازت دیتی ہے، جس کے نتیجے میں مکمل طور پر کنٹرول شدہ حد سے باہر ابتدائی اور مکمل نظام سمجھوتہ ہوتا ہے۔"
نیشنل ولنریبلٹی ڈیٹا بیس (NVD) اور Red Hat کا کمزوری کی شدت اور اس کے استحصال پر قدرے مختلف تھا۔ دی NVD نے بگ تفویض کیا۔ CVSS 9.8 اسکیل پر 10 میں سے 3.1 کی قریب قریب زیادہ سے زیادہ شدت کی درجہ بندی اور اسے ایک ایسی چیز کے طور پر شناخت کیا جس کا حملہ آور نیٹ ورک پر بہت کم پیچیدگی کے ساتھ فائدہ اٹھا سکتا ہے اور اسے صارف کے تعامل یا مراعات کی ضرورت نہیں ہے۔
Red Hat نے بگ کو 8.3 کا زیادہ معمولی سیوریٹی سکور دیا اور اسے صرف ایک ملحقہ نیٹ ورک کے ذریعے استعمال کرنے کے قابل بتایا اور اس میں حملے کی زیادہ پیچیدگی شامل ہے۔ یہ ایک تشخیص تھا کہ دوسرے متاثرہ لینکس ڈسٹروز کے مینٹینرز نے Ubuntu کے ساتھ اشتراک کیا، مثال کے طور پر، CVE-2023-40547 کو ایک "میڈیم" سیوریٹی بگ قرار دیا اور SUSE نے اسے "اہم" درجہ بندی تفویض کی جو کہ عام طور پر اہم سے ایک درجہ کم ہوتی ہے۔
Red Hat نے اس طرح مختلف شدت کے اسکورز کی وضاحت کی: "اوپن سورس اجزاء کے لیے CVSS اسکورز وینڈر کے مخصوص عوامل پر منحصر ہیں (مثلاً ورژن یا بلڈ چین)۔ لہذا، Red Hat کا سکور اور اثر کی درجہ بندی NVD اور دیگر دکانداروں سے مختلف ہو سکتی ہے۔ NVD اور Red Hat دونوں نے اگرچہ ڈیٹا کی رازداری، سالمیت اور دستیابی پر بہت زیادہ اثر ڈالنے والے خطرے پر اتفاق کیا۔
شیم بوٹ لوڈر بنیادی طور پر ایک چھوٹی ایپ ہے جو مرکزی آپریٹنگ سسٹم بوٹ لوڈر سے پہلے یونیفائیڈ ایکسٹینسیبل فرم ویئر انٹرفیس (UEFI) پر مبنی سسٹمز پر لوڈ ہوتی ہے۔ یہ UEFI فرم ویئر اور مرکزی OS بوٹ لوڈرز کے درمیان ایک پل کا کام کرتا ہے، جو لینکس کے معاملے میں عام طور پر GRUB یا سسٹم بوٹ ہوتا ہے۔ اس کا کام مرکزی OS بوٹ لوڈر کو لوڈ کرنے اور چلانے سے پہلے اس کی تصدیق کرنا ہے۔
متعدد اٹیک ویکٹر
تحقیق کار سافٹ ویئر سپلائی چین سیکیورٹی وینڈر ایکلیپسیم کی نشاندہی کی گئی۔ تین مختلف راستے کہ ایک حملہ آور اس کمزوری سے فائدہ اٹھا سکتا ہے۔ ایک مین-ان-دی-مڈل (MiTM) حملے کے ذریعے ہوتا ہے، جہاں مخالف شکار اور HTTP سرور کے درمیان HTTP ٹریفک کو روکتا ہے جو HTTP بوٹ کو سپورٹ کرنے کے لیے فائلوں کی خدمت کرتا ہے۔ "حملہ آور شکار اور جائز سرور کے درمیان کسی بھی نیٹ ورک کے حصے پر واقع ہو سکتا ہے۔"
ایک کمزور سسٹم پر کافی مراعات کے ساتھ حملہ آور مقامی طور پر ایکسٹینسیبل فرم ویئر انٹرفیس (EFI) متغیرات یا EFI پارٹیشنز میں ڈیٹا میں ہیرا پھیری کرکے بھی کمزوری کا فائدہ اٹھا سکتا ہے۔ "یہ ایک لائیو لینکس USB اسٹک کے ساتھ پورا کیا جا سکتا ہے۔ پھر بوٹ آرڈر کو اس طرح تبدیل کیا جا سکتا ہے کہ سسٹم پر ایک ریموٹ اور کمزور شیم لوڈ ہو جائے۔
ایکلیپسیم نے کہا کہ اسی نیٹ ورک پر حملہ آور جس کا شکار ہے وہ بھی بوٹ سے پہلے کے عمل کے ماحول میں ہیرا پھیری کر کے ایک کمزور شیم بوٹ لوڈر کو چین لوڈ کر سکتا ہے۔ "ایک حملہ آور اس کمزوری کا فائدہ اٹھانے والا کرنل لوڈ ہونے سے پہلے سسٹم کا کنٹرول حاصل کر لیتا ہے، جس کا مطلب ہے کہ ان کے پاس مراعات یافتہ رسائی ہے اور وہ کرنل اور آپریٹنگ سسٹم کے ذریعے نافذ کردہ کسی بھی کنٹرول کو روکنے کی صلاحیت رکھتا ہے،" وینڈر نے نوٹ کیا۔
مبالغہ آرائی کی شدت؟
کچھ سیکورٹی ماہرین نے، اگرچہ، کمزوری کو سمجھا کہ اس سے فائدہ اٹھانے کے لیے بہت زیادہ پیچیدگی اور وقوع پذیری کی ضرورت ہوتی ہے۔ مینلو سیکیورٹی کے چیف سیکیورٹی آرکیٹیکٹ لیونل لیٹی کا کہنا ہے کہ استحصال کا بار زیادہ ہے کیونکہ حملہ آور کو پہلے سے ہی کمزور ڈیوائس پر ایڈمنسٹریٹر کی مراعات حاصل کرنے کی ضرورت ہوگی۔ یا انہیں کسی ایسے آلے کو نشانہ بنانے کی ضرورت ہوگی جو نیٹ ورک بوٹ کا استعمال کرتا ہو اور ٹارگٹڈ ڈیوائس کے مقامی نیٹ ورک ٹریفک پر مین-ان-دی-درمیان حملہ کرنے کے قابل بھی ہو۔
لیٹی کا کہنا ہے کہ "محققین کے مطابق جس نے کمزوری کا پتہ لگایا، ایک مقامی حملہ آور بوٹ کی ترتیب میں ترمیم کرنے کے لیے EFI پارٹیشن میں ترمیم کر سکتا ہے تاکہ اس خطرے سے فائدہ اٹھایا جا سکے۔" "[لیکن] EFI پارٹیشن میں ترمیم کرنے کے لیے متاثرہ مشین پر ایک مکمل مراعات یافتہ ایڈمن ہونے کی ضرورت ہوگی،" وہ کہتے ہیں۔
اگر آلہ نیٹ ورک بوٹ کا استعمال کر رہا ہے اور حملہ آور ٹریفک پر MITM کر سکتا ہے، تب وہ بفر اوور فلو کو نشانہ بنا سکتا ہے۔ لٹی کا کہنا ہے کہ "وہ ایک خراب شکل والا HTTP ردعمل واپس کریں گے جو بگ کو متحرک کرے گا اور انہیں اس مقام پر بوٹ کی ترتیب پر کنٹرول دے گا۔" انہوں نے مزید کہا کہ HTTP بوٹ یا پری بوٹ ایگزیکیوشن انوائرمنٹ (PXE) بوٹ استعمال کرنے والی مشینوں کے ساتھ تنظیموں کو فکر مند ہونا چاہئے، خاص طور پر اگر بوٹ سیور کے ساتھ مواصلت ایسے ماحول میں ہو جہاں کوئی مخالف خود کو ٹریفک کے بیچ میں داخل کر سکے۔
JFrog میں سیکورٹی ریسرچ کے سینئر ڈائریکٹر شاچر میناشے کہتے ہیں کہ خطرے کی شدت کا ریڈ ہیٹ کا اندازہ NVDs کے "زیادہ مبالغہ آمیز" اسکور سے زیادہ درست ہے۔
وہ کہتے ہیں کہ تضاد کی دو ممکنہ وضاحتیں ہیں۔ "NVD نے تفصیل سے مطلوبہ الفاظ کی بنیاد پر سکور فراہم کیا، نہ کہ کمزوری کا مکمل تجزیہ،" وہ کہتے ہیں۔ مثال کے طور پر، یہ فرض کرتے ہوئے کہ "بد نیتی پر مبنی HTTP درخواست" خود بخود نیٹ ورک اٹیک ویکٹر میں ترجمہ ہو جاتی ہے۔
NVD ایک انتہائی غیر متوقع بدترین صورتحال کی طرف بھی اشارہ کر رہا ہے جہاں متاثرہ مشین پہلے ہی مقامی نیٹ ورک سے باہر سرور سے HTTP کے ذریعے بوٹ کرنے کے لیے ترتیب دی گئی ہے اور حملہ آور کا پہلے سے ہی اس HTTP سرور پر کنٹرول ہے۔ "یہ ایک انتہائی غیر متوقع منظر ہے جو اس CVE سے غیر متعلق بھی بہت سی پریشانیوں کا باعث بنے گا،" شاچر کہتے ہیں۔
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/vulnerabilities-threats/rce-vulnerability-in-shim-bootloader-impacts-all-linux-distros
- : ہے
- : ہے
- : نہیں
- :کہاں
- 1
- 10
- 15٪
- 7
- 8
- 9
- a
- کی صلاحیت
- قابلیت
- تک رسائی حاصل
- کامیاب
- کے مطابق
- درست
- کام کرتا ہے
- جوڑتا ہے
- ملحقہ
- منتظم
- مشاورتی
- متاثر
- اس بات پر اتفاق
- کی اجازت دیتا ہے
- پہلے ہی
- بھی
- an
- تجزیہ
- اور
- کوئی بھی
- اپلی کیشن
- کیا
- AS
- تشخیص
- تفویض
- At
- حملہ
- حملہ آور
- خود کار طریقے سے
- دستیابی
- بار
- کی بنیاد پر
- بنیادی طور پر
- BE
- کیونکہ
- اس سے پہلے
- کیا جا رہا ہے
- کے درمیان
- بل
- دونوں
- پل
- بفر
- بفر اوور فلو
- بگ کی اطلاع دیں
- تعمیر
- لیکن
- by
- بلا
- کر سکتے ہیں
- کیس
- کیونکہ
- سینٹر
- چین
- تبدیل کر دیا گیا
- چیف
- ناگوار
- کوڈ
- مواصلات
- مکمل
- مکمل طور پر
- پیچیدگی
- اجزاء
- سمجھوتہ
- متعلقہ
- رازداری
- تشکیل شدہ
- کنٹرول
- کنٹرول
- کنٹرول
- سکتا ہے
- شلپ
- اہم
- سی ای وی
- اعداد و شمار
- ڈیٹا بیس
- ڈگری
- انحصار
- بیان کیا
- تفصیل
- آلہ
- مختلف
- ڈائریکٹر
- دریافت
- تضاد
- تقسیم
- do
- کے دوران
- e
- کافی
- ماحولیات
- خرابی
- خاص طور پر
- بھی
- مثال کے طور پر
- پھانسی
- ماہرین
- وضاحت کی
- وضاحت
- دھماکہ
- استحصال
- استحصال کرنا
- انتہائی
- عوامل
- فائلوں
- غلطی
- کے لئے
- ملا
- سے
- مکمل طور پر
- تقریب
- حاصل کی
- فوائد
- دی
- دے دو
- فراہم کرتا ہے
- تھا
- ٹوپی
- ہے
- ہونے
- he
- ہائی
- مارو
- HTML
- HTTP
- HTTPS
- کی نشاندہی
- if
- اثر
- عملدرآمد
- اہم
- in
- سمیت
- مثال کے طور پر
- سالمیت
- بات چیت
- انٹرفیس
- میں
- شامل
- جاری
- IT
- میں
- فوٹو
- مطلوبہ الفاظ
- معروف
- جائز
- لیوریج
- لینکس
- تھوڑا
- رہتے ہیں
- لوڈ کر رہا ہے
- بوجھ
- مقامی
- مقامی طور پر
- واقع ہے
- کم
- مشین
- مشینیں
- مین
- اہم
- بدقسمتی سے
- جوڑ توڑ
- بہت سے
- زیادہ سے زیادہ
- مئی..
- کا مطلب ہے کہ
- درمیانہ
- مائیکروسافٹ
- مشرق
- MITM
- معمولی
- نظر ثانی کرنے
- زیادہ
- سب سے زیادہ
- ایک سے زیادہ
- قومی
- قریب
- ضرورت ہے
- نیٹ ورک
- نیٹ ورک ٹریفک
- نیسٹ
- نہیں
- کا کہنا
- of
- on
- ایک
- صرف
- کھول
- اوپن سورس
- کام
- آپریٹنگ سسٹم
- or
- حکم
- تنظیمیں
- OS
- دیگر
- باہر
- باہر
- پر
- گزشتہ
- سمجھا
- انجام دیں
- ٹکڑا
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- پوائنٹ
- ممکن
- آدم
- پہلے
- امتیازی سلوک
- استحقاق
- عمل
- فراہم
- درجہ بندی
- حال ہی میں
- ریڈ
- ریڈ ہیٹ
- ریموٹ
- اطلاع دی
- درخواست
- کی ضرورت
- تحقیق
- محقق
- جواب
- واپسی
- چل رہا ہے
- s
- کہا
- اسی
- کا کہنا ہے کہ
- پیمانے
- منظر نامے
- سکور
- محفوظ بنانے
- سیکورٹی
- حصے
- سینئر
- تسلسل
- سرور
- کام کرتا ہے
- شدید
- مشترکہ
- ہونا چاہئے
- دستخط
- چھ
- تھوڑا سا مختلف
- چھوٹے
- کچھ
- ماخذ
- مخصوص
- کی طرف سے سپانسر
- اس طرح
- فراہمی
- حمایت
- کے نظام
- سسٹمز
- لے لو
- لیتا ہے
- ہدف
- ھدف بنائے گئے
- ھدف بندی
- سے
- کہ
- ۔
- ان
- خود
- تو
- لہذا
- وہ
- اس
- اگرچہ؟
- کے ذریعے
- کرنے کے لئے
- ٹن
- ٹریفک
- ٹرگر
- مصیبت
- اعتماد کرنا
- دو
- عام طور پر
- اوبنٹو
- متحد
- امکان نہیں
- اپ ڈیٹ کریں
- USB
- استعمال کی شرائط
- رکن کا
- استعمال
- کا استعمال کرتے ہوئے
- اقدار
- وینڈر
- دکانداروں
- اس بات کی تصدیق
- ورژن
- کی طرف سے
- وکٹم
- نقصان دہ
- خطرے کا سامنا
- قابل اطلاق
- تھا
- راستہ..
- جب
- جس
- ڈبلیو
- گے
- ساتھ
- گا
- لکھنا
- زیفیرنیٹ