Bezpieczeństwo systemów Linux zagrożone przez lukę w programie Shim

De Microsoft Vulnerability and Mitigations team heeft een kwetsbaarheid ontdekt in het Shim-programma, dat wordt gebruikt in Linux-distributies die secure boot ondersteunen.

De CVE-2023-40547 kwetsbaarheid werd voor het eerst bekendgemaakt door Shim-beheerder Red Hat op 23 januari, maar de meeste mensen zijn zich er niet van bewust.

Deze kwetsbaarheid maakt het mogelijk voor externe code-uitvoering omdat “de Shim-startondersteuning vertrouwde waarden heeft die worden gecontroleerd door de aanvaller bij het parsen van het HTTP-antwoord.”

Deze bedreiging stelt een aanvaller in staat om een ​​speciaal gecraftte kwaadaardige HTTP-request te construeren, wat leidt tot een volledig gecontroleerde schrijfoperatie die op zijn beurt leidt tot een volledige compromittering van het systeem.

Zoals uitgelegd door Eclypsium kan de kwetsbaarheid op afstand geëxploiteerd worden in een man-in-the-middle-aanval als de aanvaller het verkeer tussen het slachtoffer en de HTTP-server die de netwerkboot afhandelt, kan onderscheppen.

Een lokale aanvaller kan de opstartvolgorde manipuleren om een ​​kwetsbare versie van Shim te laden, terwijl een aanvaller in hetzelfde netwerk PXE kan manipuleren om de kwetsbare Shim-bootloader te laden, zoals door Eclypsium wordt opgemerkt.

Aangezien de aanvaller controle heeft over het systeem voordat de kernel wordt geladen, wordt er verkregen bevoorrechte toegang en “de mogelijkheid om alle controles die zijn geïmplementeerd door de kernel en het besturingssysteem te omzeilen”.

Hoewel Shim wordt onderhouden door Red Hat, wordt deze software gebruikt door elke Linux-distributie met ondersteuning voor secure boot, waaronder Ubuntu, Debian, Rocky, AlmaLinux, openSUSE en Oracle Linux.

De oplossing is geïntroduceerd in Shim-versie 15.8 op GitHub.

Veelgestelde vragen (FAQ)

The source of the article is from the blog qhubo.com.ni