Baru-baru ini berita itu menyahkannya Kerentanan pelaksanaan jauh ditemui dalam lapisan itu shim, yang digunakan secara meluas dalam kebanyakan pengedaran Linux untuk but yang disahkan dalam mod but selamat UEFI.
Kerentanan, telah dikatalogkan di bawah "CVE-2023-40547" dan dinilai dengan skor 8.3 pada skala CVSS, menimbulkan risiko yang ketara, termasuk kemungkinan pelaksanaan kod jauh dan peninggalan mekanisme but selamat Linux.
Kerentanan terletak pada kecacatan dalam kod untuk memuat turun fail melalui HTTP, membenarkan respons salah yang dijana oleh pelayan HTTP yang diakses oleh Shim untuk diproses. Pepijat ini boleh dieksploitasi oleh penyerang yang mengawal pelayan HTTP untuk mengembalikan respons yang dibuat, yang akan menghasilkan penulisan terkawal kepada penimbal luar sempadan dan membenarkan pelaksanaan kod semasa peringkat awal proses pemuatan.
Intipati kelemahan terletak pada mod HTTPBoot dalam Shim yang membenarkan muat turun fail melalui HTTP, yang mana untuk memulihkan fail dengan pemuat yang dipanggil dalam langkah seterusnya proses but.
Apabila memuat turun fail melalui HTTP, Shim memperuntukkan penimbal untuk data yang diterima, berdasarkan saiz yang dinyatakan dalam pengepala HTTP "Panjang Kandungan". Walau bagaimanapun, Masalah timbul apabila nilai yang lebih kecil diterima dalam pengepala Panjang Kandungan, yang membawa kepada penghujung permintaan ditulis ke memori di luar sempadan penimbal yang diperuntukkan, sekali gus menjana kelemahan.
Untuk mengurangkan kelemahan tanpa perlu membatalkan tandatangan digital, disebutkan bahawa mekanisme SBAT boleh digunakan, yang serasi dengan GRUB2, shim dan fwupd dalam pengedaran Linux yang paling banyak digunakan.
Dibangunkan dengan kerjasama Microsoft, SBAT melibatkan penambahan metadata tambahan pada fail boleh laku komponen UEFI, seperti maklumat pengilang, produk, komponen dan versi. Metadata yang ditentukan ini diperakui dengan tandatangan digital dan boleh dimasukkan secara bebas dalam senarai komponen yang dibenarkan atau dilarang untuk UEFI Secure Boot.
Perlu disebutkan bahawa diaKerentanan telah pun diperbaiki dalam keluaran Shim 15.8Walau bagaimanapun, untuk memastikan perlindungan lengkap terhadap serangan melalui Shim, Versi baharu perlu diperakui oleh Microsoft dan dilaksanakan dalam pengedaran Linux.
Walaupun masalahnya ialah tanpa membatalkan tandatangan versi sebelumnya, penyelesaian itu tidak masuk akal, kerana penyerang boleh menggunakan peranti but dengan versi Shim yang terdedah untuk menjejaskan but selamat UEFI. Tetapi membatalkan tandatangan akan menjadikannya mustahil untuk mengesahkan but pengedaran yang terus menggunakan versi Shim sebelumnya.
Akhir sekali, perlu dinyatakan bahawa, sebagai tambahan kepada menangani kelemahan utama yang disebutkan di atas, Shim 15.8 juga menyelesaikan beberapa isu keselamatan kurang kritikal yang boleh dieksploitasi secara tempatan. Isu keselamatan ini dikenal pasti dengan pengecam CVE berikut:
- CVE-2023 40548-: Isu ini melibatkan limpahan integer dalam fungsi verify_sbat_section, yang boleh menyebabkan limpahan penimbal pada sistem 32-bit.
- CVE-2023 40546-: Bacaan memori di luar sempadan berlaku apabila melaporkan mesej ralat melalui fungsi LogError().
- CVE-2023 40549-: Satu lagi bacaan memori di luar sempadan berlaku apabila memproses fail PE yang dibuat khas dalam fungsi verify_buffer_authenticode().
- CVE-2023 40550-: Melibatkan memori yang dibaca daripada penimbal dalam fungsi verify_buffer_sbat().
- CVE-2023 40551-: Bacaan memori di luar sempadan berlaku apabila menghuraikan fail MZ.
Kerentanan ini menyerlahkan kepentingan menangani kelemahan dalam pelaksanaan protokol keselamatan, terutamanya dalam sistem kritikal seperti proses but selamat dalam pengedaran Linux.
Akhir sekali, seperti yang selalu kami lakukan, kami mengesyorkan agar pengguna menggunakan tampung dan kemas kini yang berkaitan untuk mengurangkan risiko yang berkaitan dengan kerentanan ini dan melindungi sistem mereka daripada kemungkinan serangan.
Jika anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh menyemak butirannya Dalam pautan berikut.