De upptäckte en sårbarhet i Shim som gör att UEFI säker start kan kringgås

sårbarhet

Om de utnyttjas kan dessa brister tillåta angripare att få obehörig åtkomst till känslig information eller i allmänhet orsaka problem

Nyligen bröt nyheten ut det En sårbarhet för fjärrkörning upptäcktes i lagret Shim, som används allmänt i de flesta Linux-distributioner för verifierad uppstart i UEFI säkert startläge.

Sårbarheten, redan katalogiserad under "CVE-2023-40547" och utvärderad med ett betyg på 8.3 på CVSS-skalan, utgör betydande risker, inklusive möjligheten till fjärrexekvering av kod och utelämnandet av Linuxs säkra startmekanism.

Sårbarheten ligger i en defekt i koden för nedladdning av filer över HTTP, tillåta felaktiga svar som genereras av HTTP-servern som Shim kommer åt att behandlas. Denna bugg kan utnyttjas av en angripare som kontrollerar HTTP-servern för att returnera ett skapat svar, vilket skulle resultera i en kontrollerad skrivning till en buffert utanför gränserna och tillåta kodexekvering under de tidiga stadierna av laddningsprocessen.

Kärnan i sårbarheten ligger i HTTPBoot-läget i Shim som tillåter nedladdning av filer över HTTP, för att återställa en fil med en loader som anropas i nästa steg av startprocessen.

Vid nedladdning filer över HTTP, Shim allokerar en buffert för mottagen data, baserat på storleken som anges i HTTP-huvudet "Content-Length". Dock, Problemet uppstår när ett mindre värde tas emot i Content-Length-huvudet, vilket leder till att slutet av begäran skrivs till minnet utanför den tilldelade buffertgränsen, vilket genererar sårbarheten.

För att mildra sårbarheten utan att behöva återkalla den digitala signaturen, det nämns att SBAT-mekanismen kan användas, som är kompatibel med GRUB2, shim och fwupd i de mest använda Linux-distributionerna.

Utvecklat i samarbete med Microsoft innebär SBAT att lägga till ytterligare metadata till UEFI-komponentens körbara filer, såsom tillverkare, produkt, komponent och versionsinformation. Denna specificerade metadata är certifierad med en digital signatur och kan inkluderas oberoende i listor över tillåtna eller förbjudna komponenter för UEFI Secure Boot.

Det bör nämnas att hanSårbarheten var redan åtgärdad i releasen av Shim 15.8Men för att säkerställa fullständigt skydd mot attacker via Shim, Det är nödvändigt att den nya versionen är certifierad av Microsoft och implementeras i Linux-distributioner.

Även om problemet är att utan att återkalla signaturen för den tidigare versionen är lösningen inte vettig, eftersom en angripare kan använda en startenhet med en sårbar version av Shim för att äventyra UEFI säker start. Men att återkalla signaturen kommer att göra det omöjligt att verifiera uppstarten av distributioner som fortsätter att använda den tidigare versionen av Shim.

Slutligen är det värt att nämna att, förutom att ta itu med den huvudsakliga sårbarheten som nämns ovan, Shim 15.8 löser också flera säkerhetsproblem mindre kritisk som kan utnyttjas lokalt. Dessa säkerhetsproblem identifierades med följande CVE-identifierare:

  1. CVE-2023-40548: Det här problemet involverar ett heltalsspill i funktionen verify_sbat_section, vilket kan orsaka ett buffertspill på 32-bitarssystem.
  2. CVE-2023-40546: En minnesläsning utanför gränserna inträffar när felmeddelanden rapporteras via LogError()-funktionen.
  3. CVE-2023-40549: En annan minnesläsning utanför gränserna inträffar vid bearbetning av en specialgjord PE-fil i funktionen verify_buffer_authenticode().
  4. CVE-2023-40550: Innebär ett minne som läses ut ur bufferten i verify_buffer_sbat()-funktionen.
  5. CVE-2023-40551: En minnesläsning utanför gränserna inträffar när MZ-filer analyseras.

Denna sårbarhet understryker vikten av att åtgärda svagheter i implementeringen av säkerhetsprotokoll, särskilt i kritiska system som den säkra uppstartsprocessen i Linux-distributioner.

Sist men inte minst, som vi alltid gör, rekommenderar vi att användare använder relevanta patchar och uppdateringar för att minska riskerna förknippade med denna sårbarhet och skydda sina system mot möjliga attacker.

Om du är det intresserad av att veta mer om det, du kan kontrollera detaljerna I följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.