Vulnerabilidade crítica no Shim afeta quase todas as distribuições Linux


Os mantenedores do shim lançaram a versão 15.8 para solucionar seis falhas de segurança. As falhas incluem um bug crítico que poderia abrir caminho para a execução remota de código em circunstâncias específicas.

Vulnerabilidade crítica no Shim: quase todas as distribuições Linux são afetadas

Rastreada como CVE-2023-40547 (pontuação CVSS: 9,8), a vulnerabilidade pode ser explorada para obter um desvio de inicialização segura. Bill Demirkapi, do Microsoft Security Response Center (MSRC), foi responsável pela descoberta e relato da falha de segurança.

O suporte de inicialização http do shim (httpboot.c) confia em valores controlados pelo invasor ao analisar uma resposta HTTP, levando a uma primitiva de gravação fora dos limites completamente controlada.

Alan Coopersmith da Oracle em uma mensagem compartilhada no email Open Source Security lista oss-security.

Demirkapi, em uma postagem compartilhada no X (antigo Twitter) (Via: The Hacker News) no final do mês passado, disse que a vulnerabilidade “existe em todos os gerenciadores de inicialização Linux assinados na última década”. O shim refere-se a um pacote de software “trivial” projetado para funcionar como um carregador de inicialização de primeiro estágio em sistemas Unified Extensible Firmware Interface ( UEFI ).

A empresa de segurança de firmware Eclypsium disse que CVE-2023-40547 “decorre do manuseio do protocolo HTTP, levando a uma gravação fora dos limites que pode levar ao comprometimento completo do sistema”.

vulnerabilidade-critica-no-shim-afeta-quase-todas-as-distribuicoes-linux

Ataque hipotético

Em um cenário hipotético de ataque, um agente de ameaça na mesma rede poderia aproveitar a falha para carregar um carregador de inicialização de correção vulnerável ou um adversário local com privilégios adequados para manipular dados na partição EFI.

“Um invasor pode realizar um ataque MiTM (Man-in-the-Middle) e interceptar o tráfego HTTP entre a vítima e o servidor HTTP usado para fornecer arquivos para suportar a inicialização HTTP”, acrescentou a empresa. “O invasor pode estar localizado em qualquer segmento de rede entre a vítima e o servidor legítimo.” Dito isso, obter a capacidade de executar código durante o processo de inicialização – que ocorre antes do sistema operacional principal ser iniciado – concede ao invasor carta branca acesso para implantar bootkits furtivos que podem fornecer controle quase total sobre o host comprometido.

As outras cinco vulnerabilidades corrigidas no shim versão 15.8 estão abaixo:

  • CVE-2023-40546 (pontuação CVSS: 5,3): Leitura fora dos limites ao imprimir mensagens de erro, resultando em uma condição de negação de serviço (DoS);
  • CVE-2023-40548 (pontuação CVSS: 7,4): Estouro de buffer no shim quando compilado para processadores de 32 bits que pode causar travamento ou problemas de integridade de dados durante a fase de inicialização;
  • CVE-2023-40549 (pontuação CVSS: 5,5): Leitura fora dos limites na função authenticode que pode permitir que um invasor acione um DoS fornecendo um binário malformado;
  • CVE-2023-40550 (pontuação CVSS: 5,5): Leitura fora dos limites ao validar informações de Secure Boot Advanced Targeting ( SBAT ) que podem resultar na divulgação de informações;
  • CVE-2023-40551 (pontuação CVSS: 7,1): Leitura fora dos limites ao analisar binários MZ, levando a uma falha ou possível exposição de dados confidenciais.



Source link

Leave a Comment