Udviklerne bag shim, den essentielle softwarekomponent, der bruges som en første-trins boot-loader på UEFI-systemer, har for nylig afsløret version 15.8, sigter på at rette op på seks sikkerhedssårbarheder. Blandt dem, en kritisk fejl udgør en alvorlig trussel, potentielt muliggørende fjernkørsel af programkode under visse forhold.
Et kig på CVE-2023-40547
Sporet som CVE-2023-40547 med en CVSS-score på 9.8, denne kritiske sårbarhed, opdaget og rapporteret af Bill Demirkapi fra Microsoft Security Response Center (MSRC), introducerer muligheden for en Secure Boot bypass. Alan Coopersmith fra Oracle fremhævede, at fejlen ligger i shims http-startstøtte, baner vejen for en kontrolleret out-of-bounds skrive primitiv ved behandling af HTTP-svar.
Ifølge Demirkapi, denne sårbarhed spænder over alle Linux-startindlæsere, der er signeret inden for det seneste årti, giver anledning til bekymring over den udbredte virkning, det kan have.
Eclypsium, et firmwaresikkerhedsfirma, yderligere uddybet, at sårbarheden stammer fra HTTP-protokolhåndtering, fører til en out-of-bounds-skrivning, der kunne kulminere i fuldstændig systemkompromis. I et hypotetisk udnyttelsesscenarie, modstandere kunne udnytte denne fejl til at indlæse en kompromitteret shim boot loader, potentielt muliggørende Man-in-the-middle (MITM) angreb på netværket.
Yderligere Shim-sårbarheder er også rettet
Bortset fra denne kritiske fejl, shim version 15.8 adresserer fem yderligere sårbarheder:
- CVE-2023-40546 (CVSS-score: 5.3): Out-of-bound læsning forårsager lammelsesangreb (DoS) ved udskrivning af fejlmeddelelser.
- CVE-2023-40548 (CVSS-score: 7.4): Bufferoverløb i shim til 32-bit processorer, fører til nedbrud eller dataintegritetsproblemer under opstart.
- CVE-2023-40549 (CVSS-score: 5.5): Out-of-bounds læst i autentikode-funktionen, potentielt udløse DoS via misdannede binære filer.
- CVE-2023-40550 (CVSS-score: 5.5): Out-of-bounds læst ved validering af Secure Boot Advanced Targeting (SBAT) information, risikerer videregivelse af oplysninger.
- CVE-2023-40551 (CVSS-score: 7.1): Out-of-bounds læst ved parsing af MZ-binære filer, fører til nedbrud eller eksponering af følsomme data.
Eclypsium understregede, at udnyttelse af disse sårbarheder giver angribere privilegeret adgang, før kernen indlæses, giver dem mulighed for effektivt at omgå kerne- og operativsystemkontrol.
Store Linux-distributioner som Debian, Red Hat, SUSE, og Ubuntu har omgående udgivet meddelelser vedrørende disse sikkerhedsfejl, opfordrer brugerne til at opdatere deres systemer til den seneste shim-version for at mindske potentielle risici.