Une vulnérabilité critique du chargeur de démarrage dans Shim affecte presque toutes les distributions Linux


07 février 2024RédactionSécurité/vulnérabilité des appareils

Les mainteneurs de shim ont publié version 15.8 pour corriger six failles de sécurité, dont un bug critique qui pourrait ouvrir la voie à l’exécution de code à distance dans des circonstances spécifiques.

Suivi comme CVE-2023-40547 (score CVSS : 9,8), la vulnérabilité pourrait être exploitée pour contourner le démarrage sécurisé. Bill Demirkapi du Microsoft Security Response Center (MSRC) a été crédité avec la découverte et le signalement du bug.

« La prise en charge du démarrage http du shim (httpboot.c) fait confiance aux valeurs contrôlées par l’attaquant lors de l’analyse d’une réponse HTTP, ce qui conduit à une primitive d’écriture hors limites entièrement contrôlée », a déclaré Alan Coopersmith d’Oracle. noté dans un message partagé sur la liste de diffusion Open Source Security oss-security.

La cyber-sécurité

Demirkapi, dans un poste partagé sur X (anciennement Twitter) à la fin du mois dernier, a déclaré que la vulnérabilité « existe dans chaque chargeur de démarrage Linux signé au cours de la dernière décennie ».

cale fait référence à un « trivial » progiciel c’est conçu pour fonctionner comme chargeur de démarrage de premier niveau sur Unified Extensible Firmware Interface (UEFI) systèmes.

Entreprise de sécurité du micrologiciel Eclypsium dit CVE-2023-40547 « découle de la gestion du protocole HTTP, conduisant à une écriture hors limites pouvant conduire à une compromission complète du système ».

Dans un scénario d’attaque hypothétique, un acteur malveillant sur le même réseau pourrait exploiter la faille pour charger un chargeur de démarrage shim vulnérable, ou par un adversaire local disposant des privilèges adéquats pour manipuler les données sur la partition EFI.

« Un attaquant pourrait effectuer une attaque MiTM (Man-in-the-Middle) et intercepter le trafic HTTP entre la victime et le serveur HTTP utilisé pour servir les fichiers afin de prendre en charge le démarrage HTTP », a ajouté la société. « L’attaquant pourrait être localisé sur n’importe quel segment de réseau entre la victime et le serveur légitime. »

Cela dit, avoir la possibilité d’exécuter du code pendant le processus de démarrage – qui a lieu avant le démarrage du système d’exploitation principal – donne carte blanche à l’attaquant pour déployer des kits de démarrage furtifs qui peuvent donner un contrôle quasi total sur l’hôte compromis.

La cyber-sécurité

Les cinq autres vulnérabilités corrigées dans la version 15.8 de shim sont ci-dessous –

  • CVE-2023-40546 (score CVSS : 5,3) – Lecture hors limites lors de l’impression de messages d’erreur, entraînant une condition de déni de service (DoS)
  • CVE-2023-40548 (score CVSS : 7,4) – Débordement de tampon dans shim lors de la compilation pour des processeurs 32 bits pouvant entraîner un crash ou des problèmes d’intégrité des données pendant la phase de démarrage
  • CVE-2023-40549 (score CVSS : 5,5) – Lecture hors limites dans la fonction Authenticode qui pourrait permettre à un attaquant de déclencher un DoS en fournissant un binaire mal formé
  • CVE-2023-40550 (score CVSS : 5,5) – Lecture hors limites lors de la validation du ciblage avancé de démarrage sécurisé (SBAT) informations pouvant entraîner la divulgation d’informations
  • CVE-2023-40551 (score CVSS : 7,1) – Lecture hors limites lors de l’analyse des binaires MZ, entraînant un crash ou une exposition possible de données sensibles

« Un attaquant exploitant cette vulnérabilité prend le contrôle du système avant le chargement du noyau, ce qui signifie qu’il dispose d’un accès privilégié et de la possibilité de contourner tous les contrôles mis en œuvre par le noyau et le système d’exploitation », a noté Eclypsium.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57