Tech

Vulnerabilidade crítica do bootloader no Shim afeta quase todas as distribuições Linux

Vulnerabilidade do carregador de inicialização Linux

Os mantenedores do shim lançaram a versão 15.8 para solucionar seis falhas de segurança, incluindo um bug crítico que poderia perfurar caminho para a realização remota de código em circunstâncias específicas.

Rastreado uma vez que CVE-2023-40547 (pontuação CVSS: 9,8), a vulnerabilidade pode ser explorada para obter um ramal de inicialização segura. Bill Demirkapi, do Microsoft Security Response Center (MSRC), foi responsável pela invenção e relato do bug.

“O suporte de inicialização http do shim (httpboot.c) confia em valores controlados pelo invasor ao averiguar uma resposta HTTP, levando a uma primitiva de gravação fora dos limites completamente controlada”, observou Alan Coopersmith da Oracle em uma mensagem compartilhada no email Open Source Security lista oss-security.

Demirkapi, em um publicar compartilhado no X (idoso Twitter) no final do mês pretérito, disse que a vulnerabilidade “existe em todos os gerenciadores de inicialização Linux assinados na última dez”.

shim refere-se a um pacote de software “trivial” projetado para funcionar uma vez que um carregador de inicialização de primeiro estágio em sistemas Unified Extensible Firmware Interface (UEFI).

A empresa de segurança de firmware Eclypsium disse que CVE-2023-40547 “decorre do manuseio do protocolo HTTP, levando a uma gravação fora dos limites que pode levar ao comprometimento completo do sistema”.

Em um cenário hipotético de ataque, um agente de ameaço na mesma rede poderia aproveitar a nequice para carregar um carregador de inicialização de correção vulnerável ou um oponente sítio com privilégios adequados para manipular dados na partição EFI.

“Um invasor pode realizar um ataque MiTM (Man-in-the-Middle) e interceptar o tráfico HTTP entre a vítima e o servidor HTTP usado para fornecer arquivos para suportar a inicialização HTTP”, acrescentou a empresa. “O invasor pode estar localizado em qualquer segmento de rede entre a vítima e o servidor legítimo.”

Dito isso, obter a capacidade de executar código durante o processo de inicialização – que ocorre antes do sistema operacional principal ser iniciado – concede ao invasor epístola branca entrada para implantar bootkits furtivos que podem fornecer controle quase totalidade sobre o host comprometido.

As outras cinco vulnerabilidades corrigidas no shim versão 15.8 estão aquém –

  • CVE-2023-40546 (Pontuação CVSS: 5,3) – Leitura fora dos limites ao imprimir mensagens de erro, resultando em uma quesito de negação de serviço (DoS).
  • CVE-2023-40548 (pontuação CVSS: 7,4) – Estouro de buffer no shim quando compilado para processadores de 32 bits que pode motivar travamento ou problemas de integridade de dados durante a tempo de inicialização
  • CVE-2023-40549 (Pontuação CVSS: 5,5) – Leitura fora dos limites na função authenticode que poderia permitir que um invasor acionasse um DoS fornecendo um binário malformado
  • CVE-2023-40550 (Pontuação CVSS: 5,5) – Leitura fora dos limites ao validar informações de Secure Boot Advanced Targeting (SBAT) que podem resultar na divulgação de informações
  • CVE-2023-40551 (Pontuação CVSS: 7,1) – Leitura fora dos limites ao averiguar binários MZ, levando a uma nequice ou verosímil exposição de dados confidenciais

“Um invasor que explora esta vulnerabilidade obtém o controle do sistema antes que o kernel seja sobrecarregado, o que significa que ele tem entrada privilegiado e a capacidade de contornar quaisquer controles implementados pelo kernel e pelo sistema operacional”, observou Eclypsium.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button