Accueil > Nouvelles Cyber > CVE-2023-40547: La faille Shim RCE affecte les principales distributions Linux
CYBER NOUVELLES

CVE-2023-40547: La faille Shim RCE affecte les principales distributions Linux

Les développeurs derrière shim, le composant logiciel essentiel utilisé comme chargeur de démarrage de premier niveau sur les systèmes UEFI, ont récemment dévoilé la version 15.8, visant à corriger six vulnérabilités de sécurité. Parmi eux, un bug critique constitue une menace sérieuse, potentiellement permettant exécution de code distant dans certaines conditions.

CVE-2023-40547 Vulnérabilité Shim RCE

Un aperçu de CVE-2023-40547

Suivi comme CVE-2023-40547 avec un score CVSS de 9.8, cette vulnérabilité critique, découvert et signalé par Bill Demirkapi du Microsoft Security Response Center (MSRC), introduit la possibilité d'un contournement du démarrage sécurisé. Alan Coopersmith d'Oracle a souligné que la faille réside dans la prise en charge du démarrage http de shim., ouvrant la voie à une primitive d'écriture hors limites contrôlée lors du traitement des réponses HTTP.

Selon Demirkapi, cette vulnérabilité s'étend à tous les chargeurs de démarrage Linux signés au cours de la dernière décennie, soulevant des inquiétudes quant à l’impact généralisé que cela pourrait avoir.

Eclypsium, une entreprise de sécurité du firmware, a précisé que la vulnérabilité provient de la gestion du protocole HTTP, conduisant à une écriture hors limites qui pourrait aboutir à une compromission complète du système. Dans un scénario d'exploit hypothétique, les adversaires pourraient exploiter cette faille pour charger un chargeur de démarrage shim compromis, potentiellement permettant L'homme au milieu (MiTM) attaques sur le réseau.




Des vulnérabilités supplémentaires dans Shim ont également été corrigées

A part ce bug critique, version cale 15.8 corrige cinq vulnérabilités supplémentaires:

  • CVE-2023-40546 (Note CVSS: 5.3): Lecture hors limites provoquant un déni de service (DoS) via l'impression d'un message d'erreur.
  • CVE-2023-40548 (Note CVSS: 7.4): Débordement de tampon dans la cale pour les processeurs 32 bits, entraînant des plantages ou des problèmes d'intégrité des données lors du démarrage.
  • CVE-2023-40549 (Note CVSS: 5.5): Lecture hors limites dans la fonction Authenticode, déclenchant potentiellement un DoS via des binaires malformés.
  • CVE-2023-40550 (Note CVSS: 5.5): Lecture hors limites lors de la validation du ciblage avancé de démarrage sécurisé (SBAT) information, risquer la divulgation d’informations.
  • CVE-2023-40551 (Note CVSS: 7.1): Lecture hors limites lors de l'analyse des binaires MZ, entraînant des plantages ou une exposition de données sensibles.

Eclypsium a souligné que l'exploitation de ces vulnérabilités accorde aux attaquants un accès privilégié avant le chargement du noyau., leur permettant de contourner efficacement les contrôles du noyau et du système d'exploitation.

Principales distributions Linux comme Debian, Red Hat, SUSE, et Ubuntu ont rapidement publié des avis concernant ces failles de sécurité, exhortant les utilisateurs à mettre à jour leurs systèmes avec la dernière version de shim pour atténuer les risques potentiels.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord