Критическая уязвимость загрузчика в Shim влияет почти на все дистрибутивы Linux

Teacher

Professional
Messages
2,670
Reaction score
775
Points
113
Разработчики shim выпустили версию 15.8 для устранения шести недостатков безопасности, включая критическую ошибку, которая может проложить путь к удаленному выполнению кода при определенных обстоятельствах.

Отслеживаемая как CVE-2023-40547 (оценка CVSS: 9,8), уязвимость может быть использована для обеспечения безопасного обхода загрузки. Биллу Демиркапи из Центра реагирования на безопасность Microsoft (MSRC) приписывают обнаружение ошибки и сообщение об ней.

"Поддержка http-загрузки shim (httpboot.c) доверяет значениям, контролируемым злоумышленником, при анализе HTTP-ответа, что приводит к полностью контролируемому примитиву записи за пределы", - отметил Алан Куперсмит из Oracle в сообщении, размещенном в списке рассылки по безопасности с открытым исходным кодом oss-security.

Демиркапи в сообщении, опубликованном на X (ранее Twitter) в конце прошлого месяца, сказал, что уязвимость "существует в каждом загрузчике Linux, подписанном за последнее десятилетие".

shim относится к "простому" программному пакету, который разработан для работы в качестве загрузчика первой ступени в системах с унифицированным интерфейсом расширяемого встроенного программного обеспечения (UEFI).

Компания Eclypsium, занимающаяся обеспечением безопасности встроенного ПО, заявила, что CVE-2023-40547 "связан с обработкой протокола HTTP, что приводит к записи за пределы, которая может привести к полной компрометации системы".

В гипотетическом сценарии атаки субъект угрозы в той же сети может использовать уязвимость для загрузки уязвимого загрузчика shim или локальный злоумышленник с соответствующими привилегиями для манипулирования данными в разделе EFI.

"Злоумышленник может выполнить атаку MiTM (Man-in-the-Middle) и перехватить HTTP-трафик между жертвой и HTTP-сервером, используемым для обслуживания файлов для поддержки HTTP-загрузки", - добавили в компании. "Злоумышленник может находиться в любом сегменте сети между жертвой и легитимным сервером".

Тем не менее, получение возможности выполнять код в процессе загрузки, что происходит до запуска основной операционной системы, предоставляет злоумышленнику карт-бланш на развертывание скрытых загрузочных программ, которые могут дать почти полный контроль над скомпрометированным хостом.

Ниже приведены пять других уязвимостей, исправленных в shim версии 15.8 -
  • CVE-2023-40546 (Оценка CVSS: 5.3) - Чтение за пределами допустимых значений при печати сообщений об ошибках, приводящее к отказу в обслуживании (DoS).
  • CVE-2023-40548 (оценка CVSS: 7.4) - Переполнение буфера в shim при компиляции для 32-разрядных процессоров, которое может привести к сбою или проблемам с целостностью данных на этапе загрузки
  • CVE-2023-40549 (оценка CVSS: 5.5) - Выход за пределы функции authenticode, который может позволить злоумышленнику запустить DoS, предоставив искаженный двоичный файл
  • CVE-2023-40550 (оценка CVSS: 5.5) - Информация, выходящая за пределы допустимых значений при проверке расширенного таргетинга безопасной загрузки (SBAT), которая может привести к раскрытию информации
  • CVE-2023-40551 (оценка CVSS: 7.1) - Выход за пределы допустимых значений при анализе двоичных файлов MZ, приводящий к сбою или возможному раскрытию конфиденциальных данных
"Злоумышленник, использующий эту уязвимость, получает контроль над системой до загрузки ядра, что означает, что у него есть привилегированный доступ и возможность обойти любые средства управления, реализованные ядром и операционной системой", - отметили в Eclypsium.
 
Top