Gli sviluppatori dietro shim, il componente software essenziale utilizzato come boot loader di prima fase sui sistemi UEFI, hanno recentemente presentato la versione 15.8, con l’obiettivo di correggere sei vulnerabilità della sicurezza. Tra loro, un bug critico rappresenta una grave minaccia, potenzialmente abilitante esecuzione di codice remoto in determinate condizioni.
Uno sguardo a CVE-2023-40547
Tracciato come CVE-2023-40547 con un punteggio CVSS di 9.8, questa vulnerabilità critica, scoperto e segnalato da Bill Demirkapi del Microsoft Security Response Center (MSRC), introduce la possibilità di un bypass di Secure Boot. Alan Coopersmith di Oracle ha sottolineato che il difetto risiede nel supporto di avvio http di shim, aprendo la strada a una primitiva di scrittura controllata fuori dai limiti durante l'elaborazione delle risposte HTTP.
Secondo Demirkapi, questa vulnerabilità si estende a tutti i boot loader Linux firmati negli ultimi dieci anni, sollevando preoccupazioni per l’impatto diffuso che potrebbe comportare.
Eclypsium, un'azienda di sicurezza del firmware, ha ulteriormente spiegato che la vulnerabilità ha origine dalla gestione del protocollo HTTP, portando a una scrittura fuori limite che potrebbe culminare nella compromissione completa del sistema. In un ipotetico scenario di exploit, gli avversari potrebbero sfruttare questo difetto per caricare un boot loader shim compromesso, potenzialmente abilitante Uomo nel mezzo (MiTM) attacchi sulla rete.
Risolte anche ulteriori vulnerabilità sugli spessori
A parte questo bug critico, versione spessorata 15.8 risolve cinque ulteriori vulnerabilità:
- CVE-2023-40546 (Punteggio CVSS: 5.3): Lettura fuori dai limiti che causa un rifiuto di servizio (DoS) tramite la stampa dei messaggi di errore.
- CVE-2023-40548 (Punteggio CVSS: 7.4): Overflow del buffer nello shim per processori a 32 bit, portando a arresti anomali o problemi di integrità dei dati durante l'avvio.
- CVE-2023-40549 (Punteggio CVSS: 5.5): Lettura fuori limite nella funzione authenticode, potenzialmente attivando DoS tramite file binari non validi.
- CVE-2023-40550 (Punteggio CVSS: 5.5): Lettura fuori dai limiti durante la convalida del targeting avanzato di avvio sicuro (SBAT) informazioni, rischiando la divulgazione di informazioni.
- CVE-2023-40551 (Punteggio CVSS: 7.1): Lettura fuori dai limiti durante l'analisi dei binari MZ, portando a arresti anomali o esposizione di dati sensibili.
Eclypsium ha sottolineato che lo sfruttamento di queste vulnerabilità garantisce agli aggressori un accesso privilegiato prima del caricamento del kernel, consentendo loro di aggirare efficacemente i controlli del kernel e del sistema operativo.
Principali distribuzioni Linux come Debian, Red Hat, SUSE, e Ubuntu hanno prontamente rilasciato avvisi riguardanti queste falle di sicurezza, esortando gli utenti ad aggiornare i propri sistemi all'ultima versione shim per mitigare i potenziali rischi.