Casa > cibernético Notícias > CVE-2023-40547: Falha no Shim RCE afeta as principais distribuições Linux
CYBER NEWS

CVE-2023-40547: Falha no Shim RCE afeta as principais distribuições Linux

Os desenvolvedores por trás do shim, o componente de software essencial utilizado como carregador de inicialização de primeiro estágio em sistemas UEFI, lançaram recentemente uma versão 15.8, com o objetivo de corrigir seis vulnerabilidades de segurança. Entre eles, um bug crítico representa uma ameaça grave, potencialmente habilitante execução remota de código em certas condições.

Vulnerabilidade do Shim RCE CVE-2023-40547

Uma análise do CVE-2023-40547

Rastreado como CVE-2023-40547 com uma pontuação CVSS de 9.8, esta vulnerabilidade crítica, descoberto e relatado por Bill Demirkapi do Microsoft Security Response Center (MSRC), introduz a possibilidade de um desvio de inicialização segura. Alan Coopersmith da Oracle destacou que a falha reside no suporte de inicialização http do shim, abrindo caminho para uma primitiva de gravação controlada fora dos limites ao processar respostas HTTP.

De acordo com Demirkapi, esta vulnerabilidade se estende a todos os gerenciadores de inicialização Linux assinados na última década, levantando preocupações sobre o impacto generalizado que pode representar.

Eclypsium, uma empresa de segurança de firmware, elaborou ainda mais que a vulnerabilidade se origina do tratamento do protocolo HTTP, levando a uma gravação fora dos limites que pode culminar no comprometimento completo do sistema. Em um cenário hipotético de exploração, adversários poderiam aproveitar essa falha para carregar um carregador de inicialização de correção comprometido, potencialmente habilitante Homem no meio (MITM) ataques na rede.




Vulnerabilidades adicionais de Shim também corrigidas

Além deste bug crítico, versão de calço 15.8 aborda cinco vulnerabilidades adicionais:

  • CVE-2023-40546 (pontuação CVSS: 5.3): Leitura fora dos limites causando negação de serviço (DoS) através da impressão de mensagens de erro.
  • CVE-2023-40548 (pontuação CVSS: 7.4): Estouro de buffer em shim para processadores de 32 bits, levando a falhas ou problemas de integridade de dados durante a inicialização.
  • CVE-2023-40549 (pontuação CVSS: 5.5): Leitura fora dos limites na função authenticode, potencialmente acionando DoS por meio de binários malformados.
  • CVE-2023-40550 (pontuação CVSS: 5.5): Leitura fora dos limites ao validar o Secure Boot Advanced Targeting (SBAT) em formação, arriscando a divulgação de informações.
  • CVE-2023-40551 (pontuação CVSS: 7.1): Leitura fora dos limites ao analisar binários MZ, levando a falhas ou exposição de dados confidenciais.

Eclypsium enfatizou que a exploração dessas vulnerabilidades concede aos invasores acesso privilegiado antes que o kernel carregue, permitindo-lhes ignorar os controles do kernel e do sistema operacional de forma eficaz.

Principais distribuições Linux como Debian, chapéu vermelho, SUSE, e o Ubuntu divulgaram prontamente avisos sobre essas falhas de segurança, incentivando os usuários a atualizar seus sistemas para a versão mais recente do shim para mitigar riscos potenciais.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo