Они обнаружили уязвимость в Shim, позволяющую обойти безопасную загрузку UEFI.

уязвимость

При эксплуатации эти недостатки могут позволить злоумышленникам получить несанкционированный доступ к конфиденциальной информации или вообще вызвать проблемы.

Недавно стало известно, что Уязвимость удаленного выполнения была обнаружена в слой Шайба, который широко используется в большинстве дистрибутивов Linux для проверенной загрузки в режиме безопасной загрузки UEFI.

Уязвимость уже занесена в каталог «CVE-2023-40547» и имеет оценку 8.3 по шкале CVSS. представляет значительные риски, в том числе возможность удаленного выполнения кода и отсутствие механизма безопасной загрузки Linux.

Уязвимость заключается в дефекте кода загрузки файлов по HTTP. разрешение обработки неверных ответов, генерируемых HTTP-сервером, к которому обращается Shim. Эта ошибка может быть использована злоумышленником, управляющим HTTP-сервером для возврата специально созданного ответа, что приведет к контролируемой записи в буфер за пределами границ и позволит выполнить код на ранних этапах процесса загрузки.

Суть уязвимости заключается в режиме HTTPBoot в Shim, позволяющем загружать файлы по HTTP. какой восстановить файл загрузчиком который вызывается на следующем этапе процесса загрузки.

При загрузке файлы через HTTP, Shim выделяет буфер для полученных данных, на основе размера, указанного в HTTP-заголовке «Content-Length». Однако, Проблема возникает, когда в заголовке Content-Length получено меньшее значение, что приводит к тому, что конец запроса записывается в память за пределами границы выделенного буфера, создавая тем самым уязвимость.

Чтобы минимизировать уязвимость, не прибегая к отзыву цифровой подписи, упоминается, что можно использовать механизм SBAT, который совместим с GRUB2, shim и fwupd в наиболее используемых дистрибутивах Linux.

Разработанный в сотрудничестве с Microsoft, SBAT включает добавление дополнительных метаданных в исполняемые файлы компонентов UEFI, таких как информация о производителе, продукте, компоненте и версии. Указанные метаданные сертифицированы цифровой подписью и могут быть независимо включены в списки разрешенных или запрещенных компонентов для безопасной загрузки UEFI.

Следует упомянуть, что онУязвимость уже исправлена ​​в релизе Shim 15.8.Однако, чтобы обеспечить полную защиту от атак через Shim, Необходимо, чтобы новая версия была сертифицирована Microsoft. и реализован в дистрибутивах Linux.

Хотя проблема в том, что без отзыва подписи предыдущей версии решение не имеет смысла, поскольку злоумышленник может использовать загрузочное устройство с уязвимой версией Shim для компрометации безопасной загрузки UEFI. Но отзыв подписи сделает невозможным проверку загрузки дистрибутивов, продолжающих использовать предыдущую версию Shim.

Наконец, стоит отметить, что помимо устранения основной уязвимости, упомянутой выше, Shim 15.8 также решает несколько проблем безопасности. менее критичны и могут быть использованы локально. Эти проблемы безопасности были идентифицированы с помощью следующих идентификаторов CVE:

  1. CVE-2023-40548: Эта проблема связана с целочисленным переполнением в функцииverify_sbat_section, которое может вызвать переполнение буфера в 32-битных системах.
  2. CVE-2023-40546: Чтение памяти за пределами границ происходит при сообщении об ошибках через функцию LogError().
  3. CVE-2023-40549: Еще одно чтение памяти за пределами допустимого диапазона происходит при обработке специально созданного PE-файла в функцииverify_buffer_authenticode().
  4. CVE-2023-40550: включает чтение памяти из буфера в функцииverify_buffer_sbat().
  5. CVE-2023-40551: при анализе файлов MZ происходит чтение памяти за пределами допустимого диапазона.

Эта уязвимость подчеркивает важность устранения недостатков в реализации протоколов безопасности, особенно в критически важных системах, таких как процесс безопасной загрузки в дистрибутивах Linux.

И последнее, но не менее важное: как мы всегда делаем, мы рекомендуем пользователям применять соответствующие исправления и обновления, чтобы снизить риски, связанные с этой уязвимостью, и защитить свои системы от возможных атак.

Если вы интересно узнать о нем больше, вы можете проверить детали По следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.