Teacher
Professional
- Messages
- 2,670
- Reaction score
- 775
- Points
- 113
Разработчики shim выпустили версию 15.8 для устранения шести недостатков безопасности, включая критическую ошибку, которая может проложить путь к удаленному выполнению кода при определенных обстоятельствах.
Отслеживаемая как CVE-2023-40547 (оценка CVSS: 9,8), уязвимость может быть использована для обеспечения безопасного обхода загрузки. Биллу Демиркапи из Центра реагирования на безопасность Microsoft (MSRC) приписывают обнаружение ошибки и сообщение об ней.
"Поддержка http-загрузки shim (httpboot.c) доверяет значениям, контролируемым злоумышленником, при анализе HTTP-ответа, что приводит к полностью контролируемому примитиву записи за пределы", - отметил Алан Куперсмит из Oracle в сообщении, размещенном в списке рассылки по безопасности с открытым исходным кодом oss-security.
Демиркапи в сообщении, опубликованном на X (ранее Twitter) в конце прошлого месяца, сказал, что уязвимость "существует в каждом загрузчике Linux, подписанном за последнее десятилетие".
shim относится к "простому" программному пакету, который разработан для работы в качестве загрузчика первой ступени в системах с унифицированным интерфейсом расширяемого встроенного программного обеспечения (UEFI).
Компания Eclypsium, занимающаяся обеспечением безопасности встроенного ПО, заявила, что CVE-2023-40547 "связан с обработкой протокола HTTP, что приводит к записи за пределы, которая может привести к полной компрометации системы".
В гипотетическом сценарии атаки субъект угрозы в той же сети может использовать уязвимость для загрузки уязвимого загрузчика shim или локальный злоумышленник с соответствующими привилегиями для манипулирования данными в разделе EFI.
"Злоумышленник может выполнить атаку MiTM (Man-in-the-Middle) и перехватить HTTP-трафик между жертвой и HTTP-сервером, используемым для обслуживания файлов для поддержки HTTP-загрузки", - добавили в компании. "Злоумышленник может находиться в любом сегменте сети между жертвой и легитимным сервером".
Тем не менее, получение возможности выполнять код в процессе загрузки, что происходит до запуска основной операционной системы, предоставляет злоумышленнику карт-бланш на развертывание скрытых загрузочных программ, которые могут дать почти полный контроль над скомпрометированным хостом.
Ниже приведены пять других уязвимостей, исправленных в shim версии 15.8 -
Отслеживаемая как CVE-2023-40547 (оценка CVSS: 9,8), уязвимость может быть использована для обеспечения безопасного обхода загрузки. Биллу Демиркапи из Центра реагирования на безопасность Microsoft (MSRC) приписывают обнаружение ошибки и сообщение об ней.
"Поддержка http-загрузки shim (httpboot.c) доверяет значениям, контролируемым злоумышленником, при анализе HTTP-ответа, что приводит к полностью контролируемому примитиву записи за пределы", - отметил Алан Куперсмит из Oracle в сообщении, размещенном в списке рассылки по безопасности с открытым исходным кодом oss-security.
Демиркапи в сообщении, опубликованном на X (ранее Twitter) в конце прошлого месяца, сказал, что уязвимость "существует в каждом загрузчике Linux, подписанном за последнее десятилетие".
shim относится к "простому" программному пакету, который разработан для работы в качестве загрузчика первой ступени в системах с унифицированным интерфейсом расширяемого встроенного программного обеспечения (UEFI).
Компания Eclypsium, занимающаяся обеспечением безопасности встроенного ПО, заявила, что CVE-2023-40547 "связан с обработкой протокола HTTP, что приводит к записи за пределы, которая может привести к полной компрометации системы".
В гипотетическом сценарии атаки субъект угрозы в той же сети может использовать уязвимость для загрузки уязвимого загрузчика shim или локальный злоумышленник с соответствующими привилегиями для манипулирования данными в разделе EFI.
"Злоумышленник может выполнить атаку MiTM (Man-in-the-Middle) и перехватить HTTP-трафик между жертвой и HTTP-сервером, используемым для обслуживания файлов для поддержки HTTP-загрузки", - добавили в компании. "Злоумышленник может находиться в любом сегменте сети между жертвой и легитимным сервером".
Тем не менее, получение возможности выполнять код в процессе загрузки, что происходит до запуска основной операционной системы, предоставляет злоумышленнику карт-бланш на развертывание скрытых загрузочных программ, которые могут дать почти полный контроль над скомпрометированным хостом.
Ниже приведены пять других уязвимостей, исправленных в shim версии 15.8 -
- CVE-2023-40546 (Оценка CVSS: 5.3) - Чтение за пределами допустимых значений при печати сообщений об ошибках, приводящее к отказу в обслуживании (DoS).
- CVE-2023-40548 (оценка CVSS: 7.4) - Переполнение буфера в shim при компиляции для 32-разрядных процессоров, которое может привести к сбою или проблемам с целостностью данных на этапе загрузки
- CVE-2023-40549 (оценка CVSS: 5.5) - Выход за пределы функции authenticode, который может позволить злоумышленнику запустить DoS, предоставив искаженный двоичный файл
- CVE-2023-40550 (оценка CVSS: 5.5) - Информация, выходящая за пределы допустимых значений при проверке расширенного таргетинга безопасной загрузки (SBAT), которая может привести к раскрытию информации
- CVE-2023-40551 (оценка CVSS: 7.1) - Выход за пределы допустимых значений при анализе двоичных файлов MZ, приводящий к сбою или возможному раскрытию конфиденциальных данных