Van detectar una vulnerabilitat a Shim que permet ometre l'arrencada segura UEFI

vulnerabilitat

Si s'exploten, aquestes falles poden permetre als atacants obtenir accés no autoritzat a informació confidencial o, en general, causar problemes

Fa poc es va donar a conèixer la notícia que va ser descoberta una vulnerabilitat d'execució remota a la capa Femení, la qual és àmpliament utilitzada en la majoria de les distribucions de Linux per a l'arrencada verificada en el mode d'arrencada segura UEFI.

La vulnerabilitat, ja catalogada sota «CVE-2023-40547» i avaluada amb una puntuació de 8.3 a l'escala CVSS, planteja riscos significatius, inclosa la possibilitat d'execució remota de codi i l'omissió del mecanisme d'arrencada segura de Linux.

La vulnerabilitat rau en un defecte en el codi de descàrrega de fitxers a través d'HTTP, cosa que permet processar respostes incorrectes generades pel servidor HTTP al qual accedeix Shim. Aquest error pot ser explotat per un atacant que controli el servidor HTTP per retornar una resposta manipulada, cosa que resultaria en una escriptura controlada en un memòria intermèdia fora dels límits i permetria l'execució de codi durant les primeres etapes del procés de càrrega.

L'essència de la vulnerabilitat rau en el mode HTTPBoot a Shim que permet la descàrrega de fitxers a través d'HTTP, el qual per recuperar un fitxer amb un carregador que es diu al següent pas del procés d'arrencada.

En realitzar descàrregues de fitxers a través d'HTTP, Shim assigna un memòria intermèdia per a les dades rebudes, basant-se en la mida especificada a la capçalera HTTP «Content-Length». No obstant això, el problema sorgeix quan es rep un valor menor a la capçalera Content-Length, la qual cosa condueix que el final de la sol·licitud s'escrigui a la memòria fora del límit del memòria intermèdia assignat, generant així la vulnerabilitat.

Per mitigar la vulnerabilitat sense recórrer a la revocació de la signatura digital, s'esmenta que es pot emprar el mecanisme SBAT, el qual és compatible amb GRUB2, shim i fwupd a les distribucions de Linux més utilitzades.

Desenvolupat en col·laboració amb Microsoft, SBAT implica l'addició de metadades addicionals als fitxers executables dels components UEFI, com ara informació sobre el fabricant, producte, component i versió. Aquestes metadades especificades estan certificats amb una signatura digital i poden ser incloses de manera independent en llistes de components permesos o prohibits per a l'UEFI Secure Boot.

Cal esmentar que la vulnerabilitat ja va ser solucionada en el llançament de Shim 15.8, però, per garantir una protecció completa contra els atacs a través de Shim, cal que la nova versió estigui certificada per Microsoft i s'implementi a les distribucions de Linux.

Tot i que el problema és que sense revocar la signatura de la versió anterior, la solució no té sentit, ja que un atacant podria utilitzar un dispositiu d'arrencada amb una versió vulnerable de Shim per comprometre l'arrencada segura UEFI. Però revocar la signatura farà impossible verificar l'arrencada de les distribucions que continuen fent servir la versió anterior de Shim.

Finalment, cal esmentar que, a més d'abordar la vulnerabilitat principal esmentada anteriorment, Shim 15.8 també resol diversos problemes de seguretat menys crítics que poden ser explotats localment. Aquests problemes de seguretat es van identificar amb els següents identificadors CVE:

  1. CVE-2023-40548: Aquest problema implica un desbordament d'enters a la funció verificar_sbat_section, cosa que pot provocar un desbordament de memòria intermèdia en sistemes de 32 bits.
  2. CVE-2023-40546: Es produeix una lectura de memòria fora dels límits en informar missatges derror a través de la funció LogError().
  3. CVE-2023-40549: Una altra lectura de memòria fora dels límits passa en processar un fitxer PE especialment dissenyat en la funció verificar_buffer_authenticode().
  4. CVE-2023-40550: Implica una lectura de memòria fora del memòria intermèdia a la funció verificar_buffer_sbat().
  5. CVE-2023-40551: Es produeix una lectura de memòria fora dels límits en analitzar fitxers MZ.

Aquesta vulnerabilitat subratlla la importància d'abordar les debilitats en la implementació de protocols de seguretat, particularment en sistemes crítics com el procés d'arrencada segura en distribucions de Linux.

Finalment, i no menys importa't, com sempre fem, la recomanació que els usuaris apliquin els pegats i les actualitzacions rellevants per mitigar els riscos associats amb aquesta vulnerabilitat i protegir els seus sistemes contra possibles atacs.

si estàs interessat a poder conèixer més sobre això, pots consultar els detalls en el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.