Os desenvolvedores por trás do shim, o componente de software essencial utilizado como carregador de inicialização de primeiro estágio em sistemas UEFI, lançaram recentemente uma versão 15.8, com o objetivo de corrigir seis vulnerabilidades de segurança. Entre eles, um bug crítico representa uma ameaça grave, potencialmente habilitante execução remota de código em certas condições.
Uma análise do CVE-2023-40547
Rastreado como CVE-2023-40547 com uma pontuação CVSS de 9.8, esta vulnerabilidade crítica, descoberto e relatado por Bill Demirkapi do Microsoft Security Response Center (MSRC), introduz a possibilidade de um desvio de inicialização segura. Alan Coopersmith da Oracle destacou que a falha reside no suporte de inicialização http do shim, abrindo caminho para uma primitiva de gravação controlada fora dos limites ao processar respostas HTTP.
De acordo com Demirkapi, esta vulnerabilidade se estende a todos os gerenciadores de inicialização Linux assinados na última década, levantando preocupações sobre o impacto generalizado que pode representar.
Eclypsium, uma empresa de segurança de firmware, elaborou ainda mais que a vulnerabilidade se origina do tratamento do protocolo HTTP, levando a uma gravação fora dos limites que pode culminar no comprometimento completo do sistema. Em um cenário hipotético de exploração, adversários poderiam aproveitar essa falha para carregar um carregador de inicialização de correção comprometido, potencialmente habilitante Homem no meio (MITM) ataques na rede.
Vulnerabilidades adicionais de Shim também corrigidas
Além deste bug crítico, versão de calço 15.8 aborda cinco vulnerabilidades adicionais:
- CVE-2023-40546 (pontuação CVSS: 5.3): Leitura fora dos limites causando negação de serviço (DoS) através da impressão de mensagens de erro.
- CVE-2023-40548 (pontuação CVSS: 7.4): Estouro de buffer em shim para processadores de 32 bits, levando a falhas ou problemas de integridade de dados durante a inicialização.
- CVE-2023-40549 (pontuação CVSS: 5.5): Leitura fora dos limites na função authenticode, potencialmente acionando DoS por meio de binários malformados.
- CVE-2023-40550 (pontuação CVSS: 5.5): Leitura fora dos limites ao validar o Secure Boot Advanced Targeting (SBAT) em formação, arriscando a divulgação de informações.
- CVE-2023-40551 (pontuação CVSS: 7.1): Leitura fora dos limites ao analisar binários MZ, levando a falhas ou exposição de dados confidenciais.
Eclypsium enfatizou que a exploração dessas vulnerabilidades concede aos invasores acesso privilegiado antes que o kernel carregue, permitindo-lhes ignorar os controles do kernel e do sistema operacional de forma eficaz.
Principais distribuições Linux como Debian, chapéu vermelho, SUSE, e o Ubuntu divulgaram prontamente avisos sobre essas falhas de segurança, incentivando os usuários a atualizar seus sistemas para a versão mais recente do shim para mitigar riscos potenciais.