Los desarrolladores detrás de shim, el componente de software esencial utilizado como cargador de arranque de primera etapa en sistemas UEFI, han presentado recientemente una versión 15.8, con el objetivo de rectificar seis vulnerabilidades de seguridad. Entre ellos, un error crítico representa una grave amenaza, potencialmente habilitante ejecución remota de código en ciertas condiciones.
Una mirada a CVE-2023-40547
Seguimiento como CVE-2023-40547 con una puntuación CVSS de 9.8, esta vulnerabilidad crítica, descubierto e informado por Bill Demirkapi del Centro de respuesta de seguridad de Microsoft (MSRC), introduce la posibilidad de omitir el arranque seguro. Alan Coopersmith de Oracle destacó que la falla reside en el soporte de arranque http de shim, allanando el camino para una primitiva de escritura fuera de límites controlada al procesar respuestas HTTP.
Según Demirkapi, Esta vulnerabilidad se extiende a todos los cargadores de arranque de Linux firmados en la última década., planteando preocupaciones sobre el impacto generalizado que puede representar.
Eclypsium, una empresa de seguridad de firmware, Se explicó además que la vulnerabilidad se origina en el manejo del protocolo HTTP., lo que lleva a una escritura fuera de límites que podría culminar en un compromiso completo del sistema. En un escenario hipotético de explotación, Los adversarios podrían aprovechar esta falla para cargar un cargador de arranque comprometido., potencialmente habilitante Hombre en el medio (MiTM) ataques En la red.
También se corrigieron vulnerabilidades adicionales de Shim
Aparte de este error crítico, versión de cuña 15.8 aborda cinco vulnerabilidades adicionales:
- CVE-2023-40546 (Puntuación CVSS: 5.3): Lectura fuera de límites que provoca denegación de servicio (DoS) mediante la impresión de mensajes de error.
- CVE-2023-40548 (Puntuación CVSS: 7.4): Desbordamiento de búfer en shim para procesadores de 32 bits, lo que provoca fallos o problemas de integridad de los datos durante el arranque.
- CVE-2023-40549 (Puntuación CVSS: 5.5): Lectura fuera de límites en la función authenticode, potencialmente desencadenando DoS a través de archivos binarios mal formados.
- CVE-2023-40550 (Puntuación CVSS: 5.5): Lectura fuera de límites al validar la orientación avanzada de arranque seguro (SBAT) información, arriesgarse a revelar información.
- CVE-2023-40551 (Puntuación CVSS: 7.1): Lectura fuera de límites al analizar archivos binarios de MZ, lo que provoca fallos o exposición de datos confidenciales.
Eclypsium enfatizó que explotar estas vulnerabilidades otorga a los atacantes acceso privilegiado antes de que se cargue el kernel., permitiéndoles eludir los controles del kernel y del sistema operativo de manera efectiva.
Principales distribuciones de Linux como Debian, Red Hat, SUSE, y Ubuntu han publicado rápidamente avisos sobre estas fallas de seguridad, instando a los usuarios a actualizar sus sistemas a la última versión de shim para mitigar los riesgos potenciales.