Jie aptiko „Shim“ pažeidžiamumą, leidžiantį apeiti UEFI saugų įkrovą

pažeidžiamumas

Išnaudojami šie trūkumai gali leisti užpuolikams gauti neteisėtą prieigą prie slaptos informacijos arba apskritai sukelti problemų.

Neseniai žinia tai atskleidė Aptiktas nuotolinio vykdymo pažeidžiamumas sluoksnis Šimtas, kuris yra plačiai naudojamas daugelyje „Linux“ paskirstymų, kad būtų galima patikrinti įkrovą UEFI saugiu įkrovos režimu.

Pažeidžiamumas, jau įtrauktas į katalogą „CVE-2023-40547“ ir įvertintas 8.3 balo CVSS skalėje, kelia didelę riziką, įskaitant nuotolinio kodo vykdymo galimybę ir Linux saugaus įkrovos mechanizmo praleidimas.

Pažeidžiamumas slypi failų atsisiuntimo per HTTP kodą, leidžia apdoroti neteisingus atsakymus, sugeneruotus HTTP serverio, prie kurio prisijungė Shim. Šią klaidą gali išnaudoti HTTP serverį valdantis užpuolikas, kad pateiktų sukurtą atsakymą, dėl kurio būtų valdomas įrašymas į neribotą buferį ir leistų vykdyti kodą ankstyvosiose įkėlimo proceso stadijose.

Pažeidžiamumo esmė yra „Shim“ HTTPBoot režimas, leidžiantis atsisiųsti failus per HTTP, Kuris atkurti failą naudojant įkroviklį kuris vadinamas kitame įkrovos proceso etape.

Atsisiunčiant failus per HTTP, Shim priskiria buferį gautiems duomenims, pagal dydį, nurodytą HTTP antraštėje „Content-Length“. Tačiau Problema kyla, kai antraštėje „Content-Length“ gaunama mažesnė reikšmė, Dėl to užklausa baigiama įrašyti į atmintį už paskirtos buferio ribos, taip sukuriant pažeidžiamumą.

Norėdami sumažinti pažeidžiamumą neatšaukiant skaitmeninio parašo, minima, kad galima naudoti SBAT mechanizmą, kuris yra suderinamas su GRUB2, shim ir fwupd dažniausiai naudojamuose Linux platinimuose.

Sukurtas bendradarbiaujant su Microsoft, SBAT apima papildomų metaduomenų įtraukimą į UEFI komponento vykdomuosius failus, pvz., gamintojo, produkto, komponento ir versijos informaciją. Šie nurodyti metaduomenys yra sertifikuoti skaitmeniniu parašu ir gali būti nepriklausomai įtraukti į leidžiamų arba draudžiamų UEFI saugaus įkrovos komponentų sąrašus.

Reikia paminėti, kad jisPažeidžiamumas jau buvo ištaisytas išleidžiant Shim 15.8Tačiau norint užtikrinti visišką apsaugą nuo atakų per Shim, Būtina, kad nauja versija būtų sertifikuota Microsoft ir yra įdiegtas Linux platinimuose.

Nors problema yra ta, kad neatšaukus ankstesnės versijos parašo, sprendimas nėra prasmingas, nes užpuolikas gali naudoti įkrovos įrenginį su pažeidžiama Shim versija, kad pakenktų UEFI saugiai įkrovai. Tačiau atšaukus parašą bus neįmanoma patikrinti platinimų, kurie ir toliau naudoja ankstesnę „Shim“ versiją, įkrovos.

Galiausiai, verta paminėti, kad be to, kad reikia pašalinti pirmiau minėtą pagrindinį pažeidžiamumą, Shim 15.8 taip pat išsprendžia keletą saugumo problemų mažiau kritiški, kuriuos galima išnaudoti vietoje. Šios saugos problemos buvo identifikuotos naudojant šiuos CVE identifikatorius:

  1. CVE-2023-40548: Ši problema susijusi su sveikųjų skaičių perpildyta funkcija verify_sbat_section, dėl kurios 32 bitų sistemose gali būti perpildytas buferis.
  2. CVE-2023-40546: Pranešant apie klaidų pranešimus naudojant funkciją LogError() įvyksta užribinės atminties nuskaitymas.
  3. CVE-2023-40549: Apdorojant specialiai sukurtą PE failą verify_buffer_authenticode() funkcija, įvyksta dar vienas neribotas atminties nuskaitymas.
  4. CVE-2023-40550: Įtraukia atminties nuskaitymą iš buferio naudojant verify_buffer_sbat() funkciją.
  5. CVE-2023-40551: Nagrinėjant MZ failus, įvyksta atminties peržengimas.

Šis pažeidžiamumas pabrėžia, kaip svarbu pašalinti saugos protokolų įgyvendinimo trūkumus, ypač svarbiose sistemose, tokiose kaip saugus įkrovos procesas Linux platinimuose.

Paskutinis, bet ne mažiau svarbus dalykas, kaip visada darome, rekomenduojame vartotojams pritaikyti atitinkamus pataisymus ir naujinimus, kad sumažintumėte su šiuo pažeidžiamumu susijusią riziką ir apsaugotumėte savo sistemas nuo galimų atakų.

Kakleliai nori sužinoti daugiau apie tai, galite patikrinti išsamią informaciją Šioje nuorodoje.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.