Критическая уязвимость загрузчика в Shim влияет почти на все дистрибутивы Linux

Teacher

Professional
Messages
2,674
Reputation
9
Reaction score
659
Points
113
Разработчики shim выпустили версию 15.8 для устранения шести недостатков безопасности, включая критическую ошибку, которая может проложить путь к удаленному выполнению кода при определенных обстоятельствах.

Отслеживаемая как CVE-2023-40547 (оценка CVSS: 9,8), уязвимость может быть использована для обеспечения безопасного обхода загрузки. Биллу Демиркапи из Центра реагирования на безопасность Microsoft (MSRC) приписывают обнаружение ошибки и сообщение об ней.

"Поддержка http-загрузки shim (httpboot.c) доверяет значениям, контролируемым злоумышленником, при анализе HTTP-ответа, что приводит к полностью контролируемому примитиву записи за пределы", - отметил Алан Куперсмит из Oracle в сообщении, размещенном в списке рассылки по безопасности с открытым исходным кодом oss-security.

Демиркапи в сообщении, опубликованном на X (ранее Twitter) в конце прошлого месяца, сказал, что уязвимость "существует в каждом загрузчике Linux, подписанном за последнее десятилетие".

shim относится к "простому" программному пакету, который разработан для работы в качестве загрузчика первой ступени в системах с унифицированным интерфейсом расширяемого встроенного программного обеспечения (UEFI).

Компания Eclypsium, занимающаяся обеспечением безопасности встроенного ПО, заявила, что CVE-2023-40547 "связан с обработкой протокола HTTP, что приводит к записи за пределы, которая может привести к полной компрометации системы".

В гипотетическом сценарии атаки субъект угрозы в той же сети может использовать уязвимость для загрузки уязвимого загрузчика shim или локальный злоумышленник с соответствующими привилегиями для манипулирования данными в разделе EFI.

"Злоумышленник может выполнить атаку MiTM (Man-in-the-Middle) и перехватить HTTP-трафик между жертвой и HTTP-сервером, используемым для обслуживания файлов для поддержки HTTP-загрузки", - добавили в компании. "Злоумышленник может находиться в любом сегменте сети между жертвой и легитимным сервером".

Тем не менее, получение возможности выполнять код в процессе загрузки, что происходит до запуска основной операционной системы, предоставляет злоумышленнику карт-бланш на развертывание скрытых загрузочных программ, которые могут дать почти полный контроль над скомпрометированным хостом.

Ниже приведены пять других уязвимостей, исправленных в shim версии 15.8 -
  • CVE-2023-40546 (Оценка CVSS: 5.3) - Чтение за пределами допустимых значений при печати сообщений об ошибках, приводящее к отказу в обслуживании (DoS).
  • CVE-2023-40548 (оценка CVSS: 7.4) - Переполнение буфера в shim при компиляции для 32-разрядных процессоров, которое может привести к сбою или проблемам с целостностью данных на этапе загрузки
  • CVE-2023-40549 (оценка CVSS: 5.5) - Выход за пределы функции authenticode, который может позволить злоумышленнику запустить DoS, предоставив искаженный двоичный файл
  • CVE-2023-40550 (оценка CVSS: 5.5) - Информация, выходящая за пределы допустимых значений при проверке расширенного таргетинга безопасной загрузки (SBAT), которая может привести к раскрытию информации
  • CVE-2023-40551 (оценка CVSS: 7.1) - Выход за пределы допустимых значений при анализе двоичных файлов MZ, приводящий к сбою или возможному раскрытию конфиденциальных данных
"Злоумышленник, использующий эту уязвимость, получает контроль над системой до загрузки ядра, что означает, что у него есть привилегированный доступ и возможность обойти любые средства управления, реализованные ядром и операционной системой", - отметили в Eclypsium.
 
Top