He havaitsivat Shimissä haavoittuvuuden, joka mahdollistaa UEFI-suojatun käynnistyksen ohituksen

alttius

Jos näitä puutteita hyödynnetään, hyökkääjät voivat päästä luvattomasti arkaluontoisiin tietoihin tai aiheuttaa yleensä ongelmia

Äskettäin uutiset rikkoivat sen Etäsuorituksen haavoittuvuus löydettiin kerros Shim, jota käytetään laajalti useimmissa Linux-jakeluissa vahvistettuun käynnistykseen UEFI-suojatussa käynnistystilassa.

Haavoittuvuus, joka on jo luetteloitu nimellä "CVE-2023-40547" ja arvioitu arvolla 8.3 CVSS-asteikolla, aiheuttaa merkittäviä riskejä, mukaan lukien mahdollisuus koodin etäsuorittamiseen ja Linuxin suojatun käynnistysmekanismin pois jättäminen.

Haavoittuvuus piilee virheessä koodissa, jolla tiedostot ladataan HTTP:n kautta, mahdollistaa Shimin käyttämän HTTP-palvelimen luomien virheellisten vastausten käsittelyn. HTTP-palvelinta ohjaava hyökkääjä voi hyödyntää tätä vikaa palauttaakseen muotoillun vastauksen, mikä johtaisi kontrolloituun kirjoitukseen rajojen ulkopuoliseen puskuriin ja mahdollistaisi koodin suorittamisen latausprosessin alkuvaiheessa.

Haavoittuvuuden ydin on Shimin HTTPBoot-tilassa, joka sallii tiedostojen lataamisen HTTP:n kautta, jolla palautetaan tiedosto latausohjelmalla jota kutsutaan käynnistysprosessin seuraavassa vaiheessa.

Kun lataat tiedostot HTTP:n kautta, Shim varaa puskurin vastaanotetuille tiedoille, perustuu "Content-Length" HTTP-otsikossa määritettyyn kokoon. Kuitenkin, Ongelma syntyy, kun Content-Length-otsikossa vastaanotetaan pienempi arvo, mikä johtaa siihen, että pyyntö kirjoitetaan muistiin varatun puskurin rajan ulkopuolelle, mikä luo haavoittuvuuden.

Haavoittuvuuden lieventämiseksi turvautumatta digitaalisen allekirjoituksen kumoamiseen, mainitaan se SBAT-mekanismia voidaan käyttää, joka on yhteensopiva GRUB2:n, shim:n ja fwupdin kanssa useimmissa käytetyissä Linux-jakeluissa.

Yhteistyössä Microsoftin kanssa kehitetty SBAT sisältää metatietojen lisäämisen UEFI-komponenttien suoritettaviin tiedostoihin, kuten valmistaja-, tuote-, komponentti- ja versiotiedot. Nämä määritellyt metatiedot on sertifioitu digitaalisella allekirjoituksella, ja ne voidaan sisällyttää itsenäisesti UEFI Secure Bootin sallittujen tai kiellettyjen komponenttien luetteloihin.

On mainittava, että hänHaavoittuvuus korjattiin jo Shim 15.8:n julkaisussaKuitenkin varmistaaksesi täydellisen suojan Shimin kautta tapahtuvia hyökkäyksiä vastaan, On välttämätöntä, että uusi versio on Microsoftin sertifioima ja se on toteutettu Linux-jakeluissa.

Vaikka ongelmana on, että ilman edellisen version allekirjoitusta peruuttamista, ratkaisussa ei ole järkeä, koska hyökkääjä voi käyttää käynnistyslaitetta, jossa on haavoittuva Shim-versio, vaarantaakseen UEFI-suojatun käynnistyksen. Allekirjoituksen kumoaminen tekee kuitenkin mahdottomaksi vahvistaa niiden jakelujen käynnistystä, jotka käyttävät edelleen Shimin edellistä versiota.

Lopuksi on syytä mainita, että edellä mainitun tärkeimmän haavoittuvuuden käsittelemisen lisäksi Shim 15.8 ratkaisee myös useita tietoturvaongelmia vähemmän kriittistä, jota voidaan hyödyntää paikallisesti. Nämä tietoturvaongelmat tunnistettiin seuraavilla CVE-tunnisteilla:

  1. CVE-2023-40548: Tämä ongelma liittyy kokonaislukujen ylivuotoon verify_sbat_section-funktiossa, joka voi aiheuttaa puskurin ylivuodon 32-bittisissä järjestelmissä.
  2. CVE-2023-40546: Rajat ylittävä muistiluku tapahtuu raportoitaessa virheilmoituksia LogError()-funktion kautta.
  3. CVE-2023-40549: Toinen rajojen ulkopuolinen muistiluku tapahtuu, kun käsitellään erityisesti muodostettua PE-tiedostoa verify_buffer_authenticode()-funktiossa.
  4. CVE-2023-40550: Sisältää muistin lukemisen puskurista verify_buffer_sbat()-funktiossa.
  5. CVE-2023-40551: Rajojen ulkopuolinen muistiluku tapahtuu jäsennettäessä MZ-tiedostoja.

Tämä haavoittuvuus korostaa suojausprotokollien toteutuksen heikkouksien korjaamisen tärkeyttä erityisesti kriittisissä järjestelmissä, kuten Linux-jakelujen suojatussa käynnistysprosessissa.

Viimeisenä mutta ei vähäisimpänä, kuten aina, suosittelemme, että käyttäjät asentavat asiaankuuluvat korjaustiedostot ja päivitykset tähän haavoittuvuuteen liittyvien riskien vähentämiseksi ja järjestelmiensä suojaamiseksi mahdollisilta hyökkäyksiltä.

Jos olet kiinnostunut tietämään siitä lisää, voit tarkistaa yksityiskohdat Seuraavassa linkissä.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.