Casa > Cyber ​​Notizie > CVE-2023-40547: Il difetto di Shim RCE influisce sulle principali distribuzioni Linux
CYBER NEWS

CVE-2023-40547: Il difetto di Shim RCE influisce sulle principali distribuzioni Linux

Gli sviluppatori dietro shim, il componente software essenziale utilizzato come boot loader di prima fase sui sistemi UEFI, hanno recentemente presentato la versione 15.8, con l’obiettivo di correggere sei vulnerabilità della sicurezza. Tra loro, un bug critico rappresenta una grave minaccia, potenzialmente abilitante esecuzione di codice remoto in determinate condizioni.

CVE-2023-40547 Vulnerabilità Shim RCE

Uno sguardo a CVE-2023-40547

Tracciato come CVE-2023-40547 con un punteggio CVSS di 9.8, questa vulnerabilità critica, scoperto e segnalato da Bill Demirkapi del Microsoft Security Response Center (MSRC), introduce la possibilità di un bypass di Secure Boot. Alan Coopersmith di Oracle ha sottolineato che il difetto risiede nel supporto di avvio http di shim, aprendo la strada a una primitiva di scrittura controllata fuori dai limiti durante l'elaborazione delle risposte HTTP.

Secondo Demirkapi, questa vulnerabilità si estende a tutti i boot loader Linux firmati negli ultimi dieci anni, sollevando preoccupazioni per l’impatto diffuso che potrebbe comportare.

Eclypsium, un'azienda di sicurezza del firmware, ha ulteriormente spiegato che la vulnerabilità ha origine dalla gestione del protocollo HTTP, portando a una scrittura fuori limite che potrebbe culminare nella compromissione completa del sistema. In un ipotetico scenario di exploit, gli avversari potrebbero sfruttare questo difetto per caricare un boot loader shim compromesso, potenzialmente abilitante Uomo nel mezzo (MiTM) attacchi sulla rete.




Risolte anche ulteriori vulnerabilità sugli spessori

A parte questo bug critico, versione spessorata 15.8 risolve cinque ulteriori vulnerabilità:

  • CVE-2023-40546 (Punteggio CVSS: 5.3): Lettura fuori dai limiti che causa un rifiuto di servizio (DoS) tramite la stampa dei messaggi di errore.
  • CVE-2023-40548 (Punteggio CVSS: 7.4): Overflow del buffer nello shim per processori a 32 bit, portando a arresti anomali o problemi di integrità dei dati durante l'avvio.
  • CVE-2023-40549 (Punteggio CVSS: 5.5): Lettura fuori limite nella funzione authenticode, potenzialmente attivando DoS tramite file binari non validi.
  • CVE-2023-40550 (Punteggio CVSS: 5.5): Lettura fuori dai limiti durante la convalida del targeting avanzato di avvio sicuro (SBAT) informazioni, rischiando la divulgazione di informazioni.
  • CVE-2023-40551 (Punteggio CVSS: 7.1): Lettura fuori dai limiti durante l'analisi dei binari MZ, portando a arresti anomali o esposizione di dati sensibili.

Eclypsium ha sottolineato che lo sfruttamento di queste vulnerabilità garantisce agli aggressori un accesso privilegiato prima del caricamento del kernel, consentendo loro di aggirare efficacemente i controlli del kernel e del sistema operativo.

Principali distribuzioni Linux come Debian, Red Hat, SUSE, e Ubuntu hanno prontamente rilasciato avvisi riguardanti queste falle di sicurezza, esortando gli utenti ad aggiornare i propri sistemi all'ultima versione shim per mitigare i potenziali rischi.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo