لینوکس شیم، قطعه کوچکی از کد است که بسیاری از توزیعکنندگان اصلی لینوکس در طول فرآیند راهاندازی امن از آن استفاده میکنند، یک آسیبپذیری اجرای کد از راه دور در آن وجود دارد که به مهاجمان راهی میدهد تا کنترل کامل سیستمهای آسیبدیده را در دست بگیرند.
همه توزیعهای لینوکس که از Secure Boot پشتیبانی میکنند، از جمله ردهت, اوبونتو, دبیان ، و سوس تحت تأثیر این نقص قرار می گیرند که به عنوان CVE-2023-40547 شناسایی شده است. این نقص شدیدترین آسیبپذیری از میان شش آسیبپذیری لینوکس شیم است که نگهدارنده آن Red Hat اخیراً افشا کرده است - و برای آن بهروزرسانی منتشر کرده است.شیم 15.8). بیل دمیرکاپی، محقق مرکز پاسخگویی امنیتی مایکروسافت که این باگ را کشف و به Red Hat گزارش کرد، آن را به عنوان هر بوت لودر لینوکس در دهه گذشته امضا شده است.
خطای نوشتن خارج از محدوده
Red Hat در مشاوره خود گفت که این اشکال مربوط به کد بوت شیم است که به مقادیر کنترل شده توسط مهاجم هنگام تجزیه یک پاسخ HTTP اعتماد می کند. این نقص به مهاجم اجازه میدهد تا یک درخواست HTTP مخرب خاص ایجاد کند، که منجر به یک نوشتن کاملاً کنترلشده خارج از محدوده و به خطر افتادن سیستم اولیه میشود.»
پایگاه داده ملی آسیب پذیری (NVD) و Red Hat برداشت های کمی متفاوت از شدت آسیب پذیری و قابلیت بهره برداری از آن داشتند. را NVD باگ را تعیین کرد امتیاز تقریباً حداکثر 9.8 از 10 در مقیاس CVSS 3.1 و آن را به عنوان چیزی که مهاجم می تواند با پیچیدگی کمی و بدون نیاز به تعامل یا امتیازات کاربر در شبکه از آن سوء استفاده کند، شناسایی کرد.
رد هت به این باگ امتیاز 8.3 داد و آن را تنها از طریق یک شبکه مجاور قابل بهره برداری و دارای پیچیدگی حمله بالا توصیف کرد. این یک ارزیابی بود که نگهبانان سایر توزیعهای لینوکس تحت تأثیر آن را با اوبونتو به اشتراک گذاشتند، برای مثال، CVE-2023-40547 را یک اشکال با شدت «متوسط» نامیدند و SUSE به آن یک رتبه «مهم» اختصاص داد که معمولاً یک درجه پایینتر از بحرانی است.
Red Hat نمرات مختلف شدت را به این ترتیب توضیح داد: "نمرات CVSS برای اجزای منبع باز به عوامل خاص فروشنده (به عنوان مثال نسخه یا زنجیره ساخت) بستگی دارد. بنابراین، امتیاز و رتبه تاثیر Red Hat می تواند با NVD و سایر فروشندگان متفاوت باشد. هر دو NVD و Red Hat توافق کردند که این آسیب پذیری تأثیر زیادی بر محرمانه بودن، یکپارچگی و در دسترس بودن داده ها داشته باشد.
بوت لودر شیم اساساً یک برنامه کوچک است که قبل از بوت لودر اصلی سیستم عامل در سیستم های مبتنی بر رابط سیستم عامل توسعه پذیر یکپارچه (UEFI) بارگیری می شود. این به عنوان پلی بین سیستم عامل UEFI و بوت لودرهای اصلی سیستم عامل عمل می کند، که در مورد لینوکس، معمولاً GRUB یا سیستم بوت است. عملکرد آن تأیید بوت لودر اصلی سیستم عامل قبل از بارگیری و اجرای آن است.
بردارهای حمله چندگانه
محققان از زنجیره تامین نرم افزار فروشنده امنیتی Eclypsium شناسایی شد سه مسیر متفاوت که یک مهاجم می تواند برای سوء استفاده از آسیب پذیری استفاده کند. یکی از طریق یک حمله Man-in-the-Middle (MiTM) است که در آن حریف ترافیک HTTP بین قربانی و سرور HTTP را که فایل ها را برای پشتیبانی از بوت HTTP ارائه می کند، رهگیری می کند. مهاجم می تواند در هر بخش شبکه بین قربانی و سرور قانونی قرار داشته باشد.
مهاجمی با امتیازات کافی روی یک سیستم آسیبپذیر میتواند با دستکاری دادهها در متغیرهای رابط سفتافزار توسعهپذیر (EFI) یا در پارتیشنهای EFI از آسیبپذیری به صورت محلی سوء استفاده کند. این را می توان با یک USB USB زنده لینوکس انجام داد. سپس میتوان ترتیب راهاندازی را به گونهای تغییر داد که یک شیم از راه دور و آسیبپذیر روی سیستم بارگذاری شود.»
Eclypsium گفت که یک مهاجم در همان شبکه قربانی میتواند محیط اجرای پیش از راهاندازی را برای بارگذاری زنجیرهای یک بوتلودر شیم آسیبپذیر دستکاری کند. فروشنده خاطرنشان کرد: مهاجمی که از این آسیبپذیری سوء استفاده میکند، قبل از بارگیری هسته، کنترل سیستم را به دست میآورد، به این معنی که آنها دسترسی ممتاز و توانایی دور زدن کنترلهای پیادهسازی شده توسط هسته و سیستم عامل را دارند.
شدت اغراق آمیز؟
با این حال، برخی از کارشناسان امنیتی، این آسیبپذیری را به عنوان نیاز به درجه بالایی از پیچیدگی و تصادف برای بهرهبرداری میدانند. لیونل لیتی، معمار ارشد امنیتی در Menlo Security، میگوید که نوار بهرهبرداری بالاست، زیرا مهاجم باید قبلاً امتیازات مدیر را در یک دستگاه آسیبپذیر به دست آورده باشد. یا باید دستگاهی را هدف قرار دهند که از راهاندازی شبکه استفاده میکند و همچنین میتواند یک حمله مرد میانی به ترافیک شبکه محلی دستگاه مورد نظر انجام دهد.
لیتی میگوید: «طبق تحقیقاتی که این آسیبپذیری را پیدا کرده است، یک مهاجم محلی میتواند پارتیشن EFI را برای تغییر دنباله راهاندازی تغییر دهد تا بتواند از آسیبپذیری استفاده کند». او میگوید: «[اما] اصلاح پارتیشن EFI مستلزم داشتن یک ادمین کاملاً ممتاز در دستگاه قربانی است.
اگر دستگاه از بوت شبکه استفاده می کند و مهاجم می تواند MITM را روی ترافیک انجام دهد، در آن زمان است که می تواند سرریز بافر را هدف قرار دهد. لیتی میگوید: «آنها یک پاسخ HTTP نادرست را برمیگردانند که باعث ایجاد باگ میشود و به آنها کنترل روی توالی بوت را در این مرحله میدهد.» او اضافه میکند که سازمانهایی که از ماشینهایی استفاده میکنند که از راهاندازی HTTP یا محیط اجرای پیش از راهاندازی (PXE) استفاده میکنند، باید نگران باشند، بهویژه اگر ارتباط با سرور بوت در محیطی باشد که دشمن بتواند خود را در وسط ترافیک قرار دهد.
شاچار مناش، مدیر ارشد تحقیقات امنیتی در JFrog، میگوید که ارزیابی Red Hat از شدت آسیبپذیری دقیقتر از امتیاز «بیش از حد اغراقشده» NVD است.
او می گوید که دو توضیح احتمالی برای این اختلاف وجود دارد. او میگوید: «NVD امتیاز را بر اساس کلمات کلیدی از توضیحات ارائه کرد و نه تجزیه و تحلیل کامل آسیبپذیری. به عنوان مثال، با فرض اینکه "درخواست HTTP مخرب" به طور خودکار به یک بردار حمله شبکه ترجمه می شود.
NVD همچنین ممکن است به بدترین سناریوی بسیار بعید اشاره داشته باشد که در آن ماشین قربانی از قبل پیکربندی شده است تا از طریق HTTP از سروری خارج از شبکه محلی بوت شود و مهاجم از قبل روی سرور HTTP کنترل داشته باشد. شاچار می گوید: «این یک سناریوی بسیار بعید است که باعث ایجاد مشکلات زیادی حتی غیرمرتبط با این CVE می شود.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/vulnerabilities-threats/rce-vulnerability-in-shim-bootloader-impacts-all-linux-distros
- : دارد
- :است
- :نه
- :جایی که
- 1
- 10
- ٪۱۰۰
- 7
- 8
- 9
- a
- توانایی
- قادر
- دسترسی
- انجام
- مطابق
- دقیق
- اعمال
- می افزاید:
- مجاور
- مدیر سایت
- مشاوره
- تحت تاثیر قرار
- موافقت کرد
- اجازه می دهد تا
- قبلا
- همچنین
- an
- تحلیل
- و
- هر
- نرم افزار
- هستند
- AS
- ارزیابی
- اختصاص داده
- At
- حمله
- مهاجم
- بطور خودکار
- دسترس پذیری
- بار
- مستقر
- اساسا
- BE
- زیرا
- قبل از
- بودن
- میان
- لایحه
- هر دو
- بریج
- بافر
- سرریز بافر
- اشکال
- ساختن
- اما
- by
- فراخوانی
- CAN
- مورد
- علت
- مرکز
- زنجیر
- تغییر
- رئیس
- دور زدن
- رمز
- ارتباط
- کامل
- به طور کامل
- پیچیدگی
- اجزاء
- سازش
- علاقمند
- محرمانه بودن
- پیکربندی
- کنترل
- کنترل
- گروه شاهد
- میتوانست
- سادگی
- بحرانی
- cve
- داده ها
- پایگاه داده
- درجه
- بستگی دارد
- شرح داده شده
- شرح
- دستگاه
- مختلف
- مدیر
- کشف
- اختلاف
- توزیع
- do
- در طی
- e
- کافی
- محیط
- خطا
- به خصوص
- حتی
- مثال
- اعدام
- کارشناسان
- توضیح داده شده
- توضیحات
- بهره برداری
- بهره برداری
- بهره برداری از
- خیلی
- عوامل
- فایل ها
- نقص
- برای
- یافت
- از جانب
- کاملا
- تابع
- به دست آورد
- عایدات
- به
- دادن
- می دهد
- بود
- است
- آیا
- داشتن
- he
- زیاد
- اصابت
- HTML
- HTTP
- HTTPS
- شناسایی
- if
- تأثیر
- اجرا
- مهم
- in
- از جمله
- نمونه
- تمامیت
- اثر متقابل
- رابط
- به
- شامل
- صادر
- IT
- ITS
- JPG
- کلید واژه ها
- برجسته
- قانونی
- قدرت نفوذ
- لینوکس
- کوچک
- زنده
- بارگیری
- بارهای
- محلی
- به صورت محلی
- واقع شده
- کاهش
- دستگاه
- ماشین آلات
- اصلی
- عمده
- مخرب
- دستکاری کردن
- بسیاری
- بیشترین
- ممکن است..
- به معنی
- متوسط
- مایکروسافت
- متوسط
- MITM
- فروتن
- تغییر
- بیش
- اکثر
- چندگانه
- ملی
- نزدیک
- نیاز
- شبکه
- ترافیک شبکه
- نیست
- نه
- اشاره کرد
- of
- on
- ONE
- فقط
- باز کن
- منبع باز
- عملیاتی
- سیستم عامل
- or
- سفارش
- سازمان های
- OS
- دیگر
- خارج
- خارج از
- روی
- گذشته
- ادراک شده
- انجام
- قطعه
- افلاطون
- هوش داده افلاطون
- PlatoData
- نقطه
- ممکن
- بدوی
- قبلا
- ممتاز
- امتیازات
- روند
- ارائه
- رتبه
- تازه
- قرمز
- ردهت
- دور
- گزارش
- درخواست
- نیاز
- تحقیق
- پژوهشگر
- پاسخ
- برگشت
- در حال اجرا
- s
- سعید
- همان
- می گوید:
- مقیاس
- سناریو
- نمره
- امن
- تیم امنیت لاتاری
- بخش
- ارشد
- دنباله
- سرور
- خدمت
- شدید
- به اشتراک گذاشته شده
- باید
- امضاء شده
- شش
- کمی متفاوت
- کوچک
- چیزی
- منبع
- خاص
- حمایت مالی
- چنین
- عرضه
- پشتیبانی
- سیستم
- سیستم های
- گرفتن
- طول می کشد
- هدف
- هدف قرار
- هدف گذاری
- نسبت به
- که
- La
- آنها
- خودشان
- سپس
- از این رو
- آنها
- این
- اگر چه؟
- از طریق
- به
- لحن
- ترافیک
- ماشه
- زحمت
- اعتماد کردن
- دو
- به طور معمول
- اوبونتو
- یکپارچه
- بعید
- بروزرسانی
- USB
- استفاده کنید
- کاربر
- استفاده
- با استفاده از
- ارزشها
- فروشنده
- فروشندگان
- بررسی
- نسخه
- از طريق
- قربانی
- آسیب پذیری ها
- آسیب پذیری
- آسیب پذیر
- بود
- مسیر..
- چه زمانی
- که
- WHO
- اراده
- با
- خواهد بود
- نوشتن
- زفیرنت