Hjem > Cyber ​​Nyheder > CVE-2023-40547: Shim RCE-fejl påvirker store Linux-distros
CYBER NEWS

CVE-2023-40547: Shim RCE-fejl påvirker store Linux-distros

Udviklerne bag shim, den essentielle softwarekomponent, der bruges som en første-trins boot-loader på UEFI-systemer, har for nylig afsløret version 15.8, sigter på at rette op på seks sikkerhedssårbarheder. Blandt dem, en kritisk fejl udgør en alvorlig trussel, potentielt muliggørende fjernkørsel af programkode under visse forhold.

CVE-2023-40547 Shim RCE-sårbarhed

Et kig på CVE-2023-40547

Sporet som CVE-2023-40547 med en CVSS-score på 9.8, denne kritiske sårbarhed, opdaget og rapporteret af Bill Demirkapi fra Microsoft Security Response Center (MSRC), introducerer muligheden for en Secure Boot bypass. Alan Coopersmith fra Oracle fremhævede, at fejlen ligger i shims http-startstøtte, baner vejen for en kontrolleret out-of-bounds skrive primitiv ved behandling af HTTP-svar.

Ifølge Demirkapi, denne sårbarhed spænder over alle Linux-startindlæsere, der er signeret inden for det seneste årti, giver anledning til bekymring over den udbredte virkning, det kan have.

Eclypsium, et firmwaresikkerhedsfirma, yderligere uddybet, at sårbarheden stammer fra HTTP-protokolhåndtering, fører til en out-of-bounds-skrivning, der kunne kulminere i fuldstændig systemkompromis. I et hypotetisk udnyttelsesscenarie, modstandere kunne udnytte denne fejl til at indlæse en kompromitteret shim boot loader, potentielt muliggørende Man-in-the-middle (MITM) angreb på netværket.




Yderligere Shim-sårbarheder er også rettet

Bortset fra denne kritiske fejl, shim version 15.8 adresserer fem yderligere sårbarheder:

  • CVE-2023-40546 (CVSS-score: 5.3): Out-of-bound læsning forårsager lammelsesangreb (DoS) ved udskrivning af fejlmeddelelser.
  • CVE-2023-40548 (CVSS-score: 7.4): Bufferoverløb i shim til 32-bit processorer, fører til nedbrud eller dataintegritetsproblemer under opstart.
  • CVE-2023-40549 (CVSS-score: 5.5): Out-of-bounds læst i autentikode-funktionen, potentielt udløse DoS via misdannede binære filer.
  • CVE-2023-40550 (CVSS-score: 5.5): Out-of-bounds læst ved validering af Secure Boot Advanced Targeting (SBAT) information, risikerer videregivelse af oplysninger.
  • CVE-2023-40551 (CVSS-score: 7.1): Out-of-bounds læst ved parsing af MZ-binære filer, fører til nedbrud eller eksponering af følsomme data.

Eclypsium understregede, at udnyttelse af disse sårbarheder giver angribere privilegeret adgang, før kernen indlæses, giver dem mulighed for effektivt at omgå kerne- og operativsystemkontrol.

Store Linux-distributioner som Debian, Red Hat, SUSE, og Ubuntu har omgående udgivet meddelelser vedrørende disse sikkerhedsfejl, opfordrer brugerne til at opdatere deres systemer til den seneste shim-version for at mindske potentielle risici.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig