Ils ont détecté une vulnérabilité dans Shim qui permet de contourner le démarrage sécurisé UEFI.

vulnérabilité

Si elles sont exploitées, ces failles peuvent permettre aux attaquants d'obtenir un accès non autorisé à des informations sensibles ou de causer des problèmes en général.

Récemment, la nouvelle a annoncé que Une vulnérabilité d'exécution à distance a été découverte dans la couche Shim, qui est largement utilisé dans la plupart des distributions Linux pour le démarrage vérifié en mode de démarrage sécurisé UEFI.

La vulnérabilité, déjà cataloguée sous « CVE-2023-40547 » et évaluée avec un score de 8.3 sur l'échelle CVSS, présente des risques importants, notamment la possibilité d'exécution de code à distance et l'omission du mécanisme de démarrage sécurisé de Linux.

La vulnérabilité réside dans un défaut dans le code de téléchargement de fichiers via HTTP, permettant le traitement des réponses incorrectes générées par le serveur HTTP auquel accède Shim. Ce bug peut être exploité par un attaquant contrôlant le serveur HTTP pour renvoyer une réponse contrefaite, ce qui entraînerait une écriture contrôlée dans un tampon hors limites et permettrait l'exécution de code pendant les premières étapes du processus de chargement.

L'essence de la vulnérabilité réside dans le mode HTTPBoot de Shim qui permet le téléchargement de fichiers via HTTP, lequel récupérer un fichier avec un chargeur qui est appelé à l'étape suivante du processus de démarrage.

Lors du téléchargement fichiers via HTTP, Shim alloue un buffer pour les données reçues, en fonction de la taille spécifiée dans l'en-tête HTTP "Content-Length". Cependant, Le problème survient lorsqu'une valeur plus petite est reçue dans l'en-tête Content-Length, ce qui conduit à l'écriture de la fin de la requête en mémoire en dehors de la limite de tampon allouée, générant ainsi la vulnérabilité.

Pour atténuer la vulnérabilité sans recourir à la révocation de la signature numérique, il est mentionné que le mécanisme SBAT peut être utilisé, qui est compatible avec GRUB2, shim et fwupd dans les distributions Linux les plus utilisées.

Développé en collaboration avec Microsoft, SBAT implique l'ajout de métadonnées supplémentaires aux fichiers exécutables des composants UEFI, telles que des informations sur le fabricant, le produit, le composant et la version. Ces métadonnées spécifiées sont certifiées par une signature numérique et peuvent être incluses indépendamment dans les listes de composants autorisés ou interdits pour le démarrage sécurisé UEFI.

Il faut mentionner qu'ilLa vulnérabilité a déjà été corrigée dans la version de Shim 15.8Cependant, pour assurer une protection complète contre les attaques via Shim, Il faut que la nouvelle version soit certifiée par Microsoft et est implémenté dans les distributions Linux.

Bien que le problème soit que sans révoquer la signature de la version précédente, la solution n'a pas de sens, puisqu'un attaquant pourrait utiliser un périphérique de démarrage avec une version vulnérable de Shim pour compromettre le démarrage sécurisé UEFI. Mais révoquer la signature rendra impossible la vérification du démarrage des distributions qui continuent à utiliser la version précédente de Shim.

Enfin, il convient de mentionner qu'en plus de remédier à la principale vulnérabilité mentionnée ci-dessus, Shim 15.8 résout également plusieurs problèmes de sécurité moins critique et exploitable localement. Ces problèmes de sécurité ont été identifiés avec les identifiants CVE suivants :

  1. CVE-2023-40548: Ce problème implique un débordement d'entier dans la fonction verify_sbat_section, ce qui peut provoquer un débordement de tampon sur les systèmes 32 bits.
  2. CVE-2023-40546: Une lecture de mémoire hors limites se produit lors du rapport de messages d'erreur via la fonction LogError().
  3. CVE-2023-40549: Une autre lecture de mémoire hors limites se produit lors du traitement d'un fichier PE spécialement conçu dans la fonction verify_buffer_authenticode().
  4. CVE-2023-40550: Implique une lecture de mémoire hors du tampon dans la fonction verify_buffer_sbat().
  5. CVE-2023-40551: Une lecture de mémoire hors limites se produit lors de l'analyse des fichiers MZ.

Cette vulnérabilité souligne l'importance de remédier aux faiblesses dans la mise en œuvre des protocoles de sécurité, en particulier dans les systèmes critiques tels que le processus de démarrage sécurisé des distributions Linux.

Enfin, comme nous le faisons toujours, nous recommandons aux utilisateurs d'appliquer les correctifs et mises à jour appropriés pour atténuer les risques associés à cette vulnérabilité et protéger leurs systèmes contre d'éventuelles attaques.

Si vous intéressé à en savoir plus, vous pouvez vérifier les détails dans le lien suivant.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.