Les développeurs derrière shim, le composant logiciel essentiel utilisé comme chargeur de démarrage de premier niveau sur les systèmes UEFI, ont récemment dévoilé la version 15.8, visant à corriger six vulnérabilités de sécurité. Parmi eux, un bug critique constitue une menace sérieuse, potentiellement permettant exécution de code distant dans certaines conditions.
Un aperçu de CVE-2023-40547
Suivi comme CVE-2023-40547 avec un score CVSS de 9.8, cette vulnérabilité critique, découvert et signalé par Bill Demirkapi du Microsoft Security Response Center (MSRC), introduit la possibilité d'un contournement du démarrage sécurisé. Alan Coopersmith d'Oracle a souligné que la faille réside dans la prise en charge du démarrage http de shim., ouvrant la voie à une primitive d'écriture hors limites contrôlée lors du traitement des réponses HTTP.
Selon Demirkapi, cette vulnérabilité s'étend à tous les chargeurs de démarrage Linux signés au cours de la dernière décennie, soulevant des inquiétudes quant à l’impact généralisé que cela pourrait avoir.
Eclypsium, une entreprise de sécurité du firmware, a précisé que la vulnérabilité provient de la gestion du protocole HTTP, conduisant à une écriture hors limites qui pourrait aboutir à une compromission complète du système. Dans un scénario d'exploit hypothétique, les adversaires pourraient exploiter cette faille pour charger un chargeur de démarrage shim compromis, potentiellement permettant L'homme au milieu (MiTM) attaques sur le réseau.
Des vulnérabilités supplémentaires dans Shim ont également été corrigées
A part ce bug critique, version cale 15.8 corrige cinq vulnérabilités supplémentaires:
- CVE-2023-40546 (Note CVSS: 5.3): Lecture hors limites provoquant un déni de service (DoS) via l'impression d'un message d'erreur.
- CVE-2023-40548 (Note CVSS: 7.4): Débordement de tampon dans la cale pour les processeurs 32 bits, entraînant des plantages ou des problèmes d'intégrité des données lors du démarrage.
- CVE-2023-40549 (Note CVSS: 5.5): Lecture hors limites dans la fonction Authenticode, déclenchant potentiellement un DoS via des binaires malformés.
- CVE-2023-40550 (Note CVSS: 5.5): Lecture hors limites lors de la validation du ciblage avancé de démarrage sécurisé (SBAT) information, risquer la divulgation d’informations.
- CVE-2023-40551 (Note CVSS: 7.1): Lecture hors limites lors de l'analyse des binaires MZ, entraînant des plantages ou une exposition de données sensibles.
Eclypsium a souligné que l'exploitation de ces vulnérabilités accorde aux attaquants un accès privilégié avant le chargement du noyau., leur permettant de contourner efficacement les contrôles du noyau et du système d'exploitation.
Principales distributions Linux comme Debian, Red Hat, SUSE, et Ubuntu ont rapidement publié des avis concernant ces failles de sécurité, exhortant les utilisateurs à mettre à jour leurs systèmes avec la dernière version de shim pour atténuer les risques potentiels.