Die Entwickler hinter Shim, die wesentliche Softwarekomponente, die als Bootloader der ersten Stufe auf UEFI-Systemen verwendet wird, haben kürzlich eine Version vorgestellt 15.8, Ziel ist es, sechs Sicherheitslücken zu schließen. Unter ihnen, Ein kritischer Fehler stellt eine ernsthafte Bedrohung dar, potenziell ermöglichend Remotecodeausführung unter bestimmten Bedingungen.
Ein Blick auf CVE-2023-40547
Verfolgt als CVE-2023-40547 mit einem CVSS-Score von 9.8, diese kritische Schwachstelle, entdeckt und gemeldet von Bill Demirkapi vom Microsoft Security Response Center (MSRC), führt die Möglichkeit einer sicheren Boot-Umgehung ein. Alan Coopersmith von Oracle betonte, dass der Fehler in der HTTP-Boot-Unterstützung von Shim liege, ebnet den Weg für ein kontrolliertes Out-of-Bounds-Schreibprimitiv bei der Verarbeitung von HTTP-Antworten.
Laut Demirkapi, Diese Sicherheitslücke betrifft jeden Linux-Bootloader, der im letzten Jahrzehnt signiert wurde, Anlass zur Besorgnis über die weitreichenden Auswirkungen, die es haben könnte.
Eclypsium, ein Firmware-Sicherheitsunternehmen, führte weiter aus, dass die Schwachstelle auf die Verarbeitung des HTTP-Protokolls zurückzuführen sei, Dies führt zu einem Schreibvorgang außerhalb des zulässigen Bereichs, der zu einer vollständigen Systemkompromittierung führen kann. In einem hypothetischen Exploit-Szenario, Angreifer könnten diesen Fehler ausnutzen, um einen kompromittierten Shim-Bootloader zu laden, potenziell ermöglichend Der Mann in der Mitte (MiTM) Anschläge auf dem Netzwerk.
Zusätzliche Shim-Schwachstellen wurden ebenfalls behoben
Abgesehen von diesem kritischen Fehler, Shim-Version 15.8 Behebt fünf weitere Schwachstellen:
- CVE-2023-40546 (CVSS-Score: 5.3): Lesevorgang außerhalb des zulässigen Bereichs führt zu Denial-of-Service (DoS) durch Drucken von Fehlermeldungen.
- CVE-2023-40548 (CVSS-Score: 7.4): Pufferüberlauf im Shim für 32-Bit-Prozessoren, Dies führt zu Abstürzen oder Problemen mit der Datenintegrität beim Booten.
- CVE-2023-40549 (CVSS-Score: 5.5): In der Authenticode-Funktion gelesener Wert liegt außerhalb des zulässigen Bereichs, potenzielles Auslösen von DoS über fehlerhafte Binärdateien.
- CVE-2023-40550 (CVSS-Score: 5.5): Bei der Validierung von Secure Boot Advanced Targeting wurden außerhalb der Grenzen gelesene Werte gelesen (SBAT) Informationen, die Offenlegung von Informationen riskieren.
- CVE-2023-40551 (CVSS-Score: 7.1): Beim Parsen von MZ-Binärdateien werden außerhalb der Grenzen gelesene Werte gelesen, Dies kann zu Abstürzen oder zur Offenlegung sensibler Daten führen.
Eclypsium betonte, dass die Ausnutzung dieser Schwachstellen Angreifern privilegierten Zugriff gewährt, bevor der Kernel geladen wird, Dadurch können sie Kernel- und Betriebssystemkontrollen effektiv umgehen.
Wichtige Linux-Distributionen wie Debian, Red Hat, SUSE, und Ubuntu haben umgehend Hinweise zu diesen Sicherheitslücken veröffentlicht, Wir fordern Benutzer auf, ihre Systeme auf die neueste Shim-Version zu aktualisieren, um potenzielle Risiken zu mindern.