De ontwikkelaars achter shim, de essentiële softwarecomponent die wordt gebruikt als een eerste fase bootloader op UEFI-systemen, hebben onlangs een versie onthuld 15.8, gericht op het verhelpen van zes beveiligingsproblemen. Onder hen, een kritieke bug vormt een ernstige bedreiging, mogelijk mogelijk maken uitvoering van externe code onder bepaalde omstandigheden.
Een kijkje in CVE-2023-40547
Bijgehouden als CVE-2023-40547 met een CVSS-score van 9.8, deze kritieke kwetsbaarheid, ontdekt en gerapporteerd door Bill Demirkapi van het Microsoft Security Response Center (MSRC), introduceert de mogelijkheid van een Secure Boot-bypass. Alan Coopersmith van Oracle benadrukte dat de fout zit in de http-opstartondersteuning van shim, waardoor de weg wordt vrijgemaakt voor een gecontroleerde out-of-bounds-schrijfprimitief bij het verwerken van HTTP-reacties.
Volgens Demirkapi, deze kwetsbaarheid strekt zich uit over elke Linux-bootloader die de afgelopen tien jaar is ondertekend, zorgen uiten over de wijdverbreide gevolgen die dit kan hebben.
Eclypsium, een firmware-beveiligingsbedrijf, verder uitgewerkt dat de kwetsbaarheid afkomstig is van de verwerking van HTTP-protocollen, Dit leidt tot een schrijffout die buiten het bereik valt en kan uitmonden in een volledig systeemcompromis. In een hypothetisch exploitatiescenario, tegenstanders zouden deze fout kunnen gebruiken om een gecompromitteerde shim-bootloader te laden, mogelijk mogelijk maken Man in het midden (MITM) aanvallen op het netwerk.
Extra Shim-kwetsbaarheden zijn ook opgelost
Afgezien van deze kritieke bug, shim-versie 15.8 lost vijf extra kwetsbaarheden op:
- CVE-2023-40546 (CVSS-score: 5.3): Een leesfout buiten het bereik veroorzaakt denial-of-service (DoS) via het afdrukken van foutmeldingen.
- CVE-2023-40548 (CVSS-score: 7.4): Bufferoverflow in shim voor 32-bits processors, wat leidt tot crashes of problemen met de gegevensintegriteit tijdens het opstarten.
- CVE-2023-40549 (CVSS-score: 5.5): Out-of-bounds gelezen in de authenticode-functie, mogelijk DoS activeren via verkeerd opgemaakte binaire bestanden.
- CVE-2023-40550 (CVSS-score: 5.5): Out-of-bounds gelezen bij het valideren van Secure Boot Advanced Targeting (SBAT) informatie, risico op openbaarmaking van informatie.
- CVE-2023-40551 (CVSS-score: 7.1): Er wordt buiten het bereik gelezen bij het parseren van MZ-binaire bestanden, wat kan leiden tot crashes of blootstelling aan gevoelige gegevens.
Eclypsium benadrukte dat het misbruiken van deze kwetsbaarheden aanvallers bevoorrechte toegang geeft voordat de kernel wordt geladen, waardoor ze de kernel- en besturingssysteemcontroles effectief kunnen omzeilen.
Grote Linux-distributies zoals Debian, Red Hat, SUSE, en Ubuntu hebben onmiddellijk adviezen uitgebracht over deze beveiligingsfouten, gebruikers aansporen om hun systemen bij te werken naar de nieuwste shim-versie om potentiële risico's te beperken.