Huis > Cyber ​​Nieuws > CVE-2023-40547: Shim RCE-fout heeft gevolgen voor grote Linux-distributies
CYBER NEWS

CVE-2023-40547: Shim RCE-fout heeft gevolgen voor grote Linux-distributies

De ontwikkelaars achter shim, de essentiële softwarecomponent die wordt gebruikt als een eerste fase bootloader op UEFI-systemen, hebben onlangs een versie onthuld 15.8, gericht op het verhelpen van zes beveiligingsproblemen. Onder hen, een kritieke bug vormt een ernstige bedreiging, mogelijk mogelijk maken uitvoering van externe code onder bepaalde omstandigheden.

CVE-2023-40547 Shim RCE-kwetsbaarheid

Een kijkje in CVE-2023-40547

Bijgehouden als CVE-2023-40547 met een CVSS-score van 9.8, deze kritieke kwetsbaarheid, ontdekt en gerapporteerd door Bill Demirkapi van het Microsoft Security Response Center (MSRC), introduceert de mogelijkheid van een Secure Boot-bypass. Alan Coopersmith van Oracle benadrukte dat de fout zit in de http-opstartondersteuning van shim, waardoor de weg wordt vrijgemaakt voor een gecontroleerde out-of-bounds-schrijfprimitief bij het verwerken van HTTP-reacties.

Volgens Demirkapi, deze kwetsbaarheid strekt zich uit over elke Linux-bootloader die de afgelopen tien jaar is ondertekend, zorgen uiten over de wijdverbreide gevolgen die dit kan hebben.

Eclypsium, een firmware-beveiligingsbedrijf, verder uitgewerkt dat de kwetsbaarheid afkomstig is van de verwerking van HTTP-protocollen, Dit leidt tot een schrijffout die buiten het bereik valt en kan uitmonden in een volledig systeemcompromis. In een hypothetisch exploitatiescenario, tegenstanders zouden deze fout kunnen gebruiken om een gecompromitteerde shim-bootloader te laden, mogelijk mogelijk maken Man in het midden (MITM) aanvallen op het netwerk.




Extra Shim-kwetsbaarheden zijn ook opgelost

Afgezien van deze kritieke bug, shim-versie 15.8 lost vijf extra kwetsbaarheden op:

  • CVE-2023-40546 (CVSS-score: 5.3): Een leesfout buiten het bereik veroorzaakt denial-of-service (DoS) via het afdrukken van foutmeldingen.
  • CVE-2023-40548 (CVSS-score: 7.4): Bufferoverflow in shim voor 32-bits processors, wat leidt tot crashes of problemen met de gegevensintegriteit tijdens het opstarten.
  • CVE-2023-40549 (CVSS-score: 5.5): Out-of-bounds gelezen in de authenticode-functie, mogelijk DoS activeren via verkeerd opgemaakte binaire bestanden.
  • CVE-2023-40550 (CVSS-score: 5.5): Out-of-bounds gelezen bij het valideren van Secure Boot Advanced Targeting (SBAT) informatie, risico op openbaarmaking van informatie.
  • CVE-2023-40551 (CVSS-score: 7.1): Er wordt buiten het bereik gelezen bij het parseren van MZ-binaire bestanden, wat kan leiden tot crashes of blootstelling aan gevoelige gegevens.

Eclypsium benadrukte dat het misbruiken van deze kwetsbaarheden aanvallers bevoorrechte toegang geeft voordat de kernel wordt geladen, waardoor ze de kernel- en besturingssysteemcontroles effectief kunnen omzeilen.

Grote Linux-distributies zoals Debian, Red Hat, SUSE, en Ubuntu hebben onmiddellijk adviezen uitgebracht over deze beveiligingsfouten, gebruikers aansporen om hun systemen bij te werken naar de nieuwste shim-versie om potentiële risico's te beperken.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens