Mereka mengesan kelemahan dalam Shim yang membolehkan but selamat UEFI dipintas

kelemahan

Jika dieksploitasi, kelemahan ini boleh membenarkan penyerang mendapat akses tanpa kebenaran kepada maklumat sensitif atau secara amnya menyebabkan masalah

Baru-baru ini berita itu menyahkannya Kerentanan pelaksanaan jauh ditemui dalam lapisan itu shim, yang digunakan secara meluas dalam kebanyakan pengedaran Linux untuk but yang disahkan dalam mod but selamat UEFI.

Kerentanan, telah dikatalogkan di bawah "CVE-2023-40547" dan dinilai dengan skor 8.3 pada skala CVSS, menimbulkan risiko yang ketara, termasuk kemungkinan pelaksanaan kod jauh dan peninggalan mekanisme but selamat Linux.

Kerentanan terletak pada kecacatan dalam kod untuk memuat turun fail melalui HTTP, membenarkan respons salah yang dijana oleh pelayan HTTP yang diakses oleh Shim untuk diproses. Pepijat ini boleh dieksploitasi oleh penyerang yang mengawal pelayan HTTP untuk mengembalikan respons yang dibuat, yang akan menghasilkan penulisan terkawal kepada penimbal luar sempadan dan membenarkan pelaksanaan kod semasa peringkat awal proses pemuatan.

Intipati kelemahan terletak pada mod HTTPBoot dalam Shim yang membenarkan muat turun fail melalui HTTP, yang mana untuk memulihkan fail dengan pemuat yang dipanggil dalam langkah seterusnya proses but.

Apabila memuat turun fail melalui HTTP, Shim memperuntukkan penimbal untuk data yang diterima, berdasarkan saiz yang dinyatakan dalam pengepala HTTP "Panjang Kandungan". Walau bagaimanapun, Masalah timbul apabila nilai yang lebih kecil diterima dalam pengepala Panjang Kandungan, yang membawa kepada penghujung permintaan ditulis ke memori di luar sempadan penimbal yang diperuntukkan, sekali gus menjana kelemahan.

Untuk mengurangkan kelemahan tanpa perlu membatalkan tandatangan digital, disebutkan bahawa mekanisme SBAT boleh digunakan, yang serasi dengan GRUB2, shim dan fwupd dalam pengedaran Linux yang paling banyak digunakan.

Dibangunkan dengan kerjasama Microsoft, SBAT melibatkan penambahan metadata tambahan pada fail boleh laku komponen UEFI, seperti maklumat pengilang, produk, komponen dan versi. Metadata yang ditentukan ini diperakui dengan tandatangan digital dan boleh dimasukkan secara bebas dalam senarai komponen yang dibenarkan atau dilarang untuk UEFI Secure Boot.

Perlu disebutkan bahawa diaKerentanan telah pun diperbaiki dalam keluaran Shim 15.8Walau bagaimanapun, untuk memastikan perlindungan lengkap terhadap serangan melalui Shim, Versi baharu perlu diperakui oleh Microsoft dan dilaksanakan dalam pengedaran Linux.

Walaupun masalahnya ialah tanpa membatalkan tandatangan versi sebelumnya, penyelesaian itu tidak masuk akal, kerana penyerang boleh menggunakan peranti but dengan versi Shim yang terdedah untuk menjejaskan but selamat UEFI. Tetapi membatalkan tandatangan akan menjadikannya mustahil untuk mengesahkan but pengedaran yang terus menggunakan versi Shim sebelumnya.

Akhir sekali, perlu dinyatakan bahawa, sebagai tambahan kepada menangani kelemahan utama yang disebutkan di atas, Shim 15.8 juga menyelesaikan beberapa isu keselamatan kurang kritikal yang boleh dieksploitasi secara tempatan. Isu keselamatan ini dikenal pasti dengan pengecam CVE berikut:

  1. CVE-2023 40548-: Isu ini melibatkan limpahan integer dalam fungsi verify_sbat_section, yang boleh menyebabkan limpahan penimbal pada sistem 32-bit.
  2. CVE-2023 40546-: Bacaan memori di luar sempadan berlaku apabila melaporkan mesej ralat melalui fungsi LogError().
  3. CVE-2023 40549-: Satu lagi bacaan memori di luar sempadan berlaku apabila memproses fail PE yang dibuat khas dalam fungsi verify_buffer_authenticode().
  4. CVE-2023 40550-: Melibatkan memori yang dibaca daripada penimbal dalam fungsi verify_buffer_sbat().
  5. CVE-2023 40551-: Bacaan memori di luar sempadan berlaku apabila menghuraikan fail MZ.

Kerentanan ini menyerlahkan kepentingan menangani kelemahan dalam pelaksanaan protokol keselamatan, terutamanya dalam sistem kritikal seperti proses but selamat dalam pengedaran Linux.

Akhir sekali, seperti yang selalu kami lakukan, kami mengesyorkan agar pengguna menggunakan tampung dan kemas kini yang berkaitan untuk mengurangkan risiko yang berkaitan dengan kerentanan ini dan melindungi sistem mereka daripada kemungkinan serangan.

Jika anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh menyemak butirannya Dalam pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.