آسیب‌پذیری RCE توزیع‌های لینوکس در بوت‌لودر Shim

آسیب‌پذیری RCE توزیع‌های لینوکس در بوت‌لودر Shim

Linux Distros Hit by RCE Vulnerability in Shim Bootloader PlatoBlockchain Data Intelligence. Vertical Search. Ai.

لینوکس شیم، قطعه کوچکی از کد است که بسیاری از توزیع‌کنندگان اصلی لینوکس در طول فرآیند راه‌اندازی امن از آن استفاده می‌کنند، یک آسیب‌پذیری اجرای کد از راه دور در آن وجود دارد که به مهاجمان راهی می‌دهد تا کنترل کامل سیستم‌های آسیب‌دیده را در دست بگیرند.

همه توزیع‌های لینوکس که از Secure Boot پشتیبانی می‌کنند، از جمله ردهت, اوبونتودبیان ، و سوس تحت تأثیر این نقص قرار می گیرند که به عنوان CVE-2023-40547 شناسایی شده است. این نقص شدیدترین آسیب‌پذیری از میان شش آسیب‌پذیری لینوکس شیم است که نگهدارنده آن Red Hat اخیراً افشا کرده است - و برای آن به‌روزرسانی منتشر کرده است.شیم 15.8). بیل دمیرکاپی، محقق مرکز پاسخگویی امنیتی مایکروسافت که این باگ را کشف و به Red Hat گزارش کرد، آن را به عنوان هر بوت لودر لینوکس در دهه گذشته امضا شده است.

خطای نوشتن خارج از محدوده

Red Hat در مشاوره خود گفت که این اشکال مربوط به کد بوت شیم است که به مقادیر کنترل شده توسط مهاجم هنگام تجزیه یک پاسخ HTTP اعتماد می کند. این نقص به مهاجم اجازه می‌دهد تا یک درخواست HTTP مخرب خاص ایجاد کند، که منجر به یک نوشتن کاملاً کنترل‌شده خارج از محدوده و به خطر افتادن سیستم اولیه می‌شود.»

پایگاه داده ملی آسیب پذیری (NVD) و Red Hat برداشت های کمی متفاوت از شدت آسیب پذیری و قابلیت بهره برداری از آن داشتند. را NVD باگ را تعیین کرد امتیاز تقریباً حداکثر 9.8 از 10 در مقیاس CVSS 3.1 و آن را به عنوان چیزی که مهاجم می تواند با پیچیدگی کمی و بدون نیاز به تعامل یا امتیازات کاربر در شبکه از آن سوء استفاده کند، شناسایی کرد.

رد هت به این باگ امتیاز 8.3 داد و آن را تنها از طریق یک شبکه مجاور قابل بهره برداری و دارای پیچیدگی حمله بالا توصیف کرد. این یک ارزیابی بود که نگهبانان سایر توزیع‌های لینوکس تحت تأثیر آن را با اوبونتو به اشتراک گذاشتند، برای مثال، CVE-2023-40547 را یک اشکال با شدت «متوسط» نامیدند و SUSE به آن یک رتبه «مهم» اختصاص داد که معمولاً یک درجه پایین‌تر از بحرانی است.

Red Hat نمرات مختلف شدت را به این ترتیب توضیح داد: "نمرات CVSS برای اجزای منبع باز به عوامل خاص فروشنده (به عنوان مثال نسخه یا زنجیره ساخت) بستگی دارد. بنابراین، امتیاز و رتبه تاثیر Red Hat می تواند با NVD و سایر فروشندگان متفاوت باشد. هر دو NVD و Red Hat توافق کردند که این آسیب پذیری تأثیر زیادی بر محرمانه بودن، یکپارچگی و در دسترس بودن داده ها داشته باشد.

بوت لودر شیم اساساً یک برنامه کوچک است که قبل از بوت لودر اصلی سیستم عامل در سیستم های مبتنی بر رابط سیستم عامل توسعه پذیر یکپارچه (UEFI) بارگیری می شود. این به عنوان پلی بین سیستم عامل UEFI و بوت لودرهای اصلی سیستم عامل عمل می کند، که در مورد لینوکس، معمولاً GRUB یا سیستم بوت است. عملکرد آن تأیید بوت لودر اصلی سیستم عامل قبل از بارگیری و اجرای آن است.

بردارهای حمله چندگانه

محققان از زنجیره تامین نرم افزار فروشنده امنیتی Eclypsium شناسایی شد سه مسیر متفاوت که یک مهاجم می تواند برای سوء استفاده از آسیب پذیری استفاده کند. یکی از طریق یک حمله Man-in-the-Middle (MiTM) است که در آن حریف ترافیک HTTP بین قربانی و سرور HTTP را که فایل ها را برای پشتیبانی از بوت HTTP ارائه می کند، رهگیری می کند. مهاجم می تواند در هر بخش شبکه بین قربانی و سرور قانونی قرار داشته باشد.

مهاجمی با امتیازات کافی روی یک سیستم آسیب‌پذیر می‌تواند با دستکاری داده‌ها در متغیرهای رابط سفت‌افزار توسعه‌پذیر (EFI) یا در پارتیشن‌های EFI از آسیب‌پذیری به صورت محلی سوء استفاده کند. این را می توان با یک USB USB زنده لینوکس انجام داد. سپس می‌توان ترتیب راه‌اندازی را به گونه‌ای تغییر داد که یک شیم از راه دور و آسیب‌پذیر روی سیستم بارگذاری شود.»

Eclypsium گفت که یک مهاجم در همان شبکه قربانی می‌تواند محیط اجرای پیش از راه‌اندازی را برای بارگذاری زنجیره‌ای یک بوت‌لودر شیم آسیب‌پذیر دستکاری کند. فروشنده خاطرنشان کرد: مهاجمی که از این آسیب‌پذیری سوء استفاده می‌کند، قبل از بارگیری هسته، کنترل سیستم را به دست می‌آورد، به این معنی که آنها دسترسی ممتاز و توانایی دور زدن کنترل‌های پیاده‌سازی شده توسط هسته و سیستم عامل را دارند.

شدت اغراق آمیز؟

با این حال، برخی از کارشناسان امنیتی، این آسیب‌پذیری را به عنوان نیاز به درجه بالایی از پیچیدگی و تصادف برای بهره‌برداری می‌دانند. لیونل لیتی، معمار ارشد امنیتی در Menlo Security، می‌گوید که نوار بهره‌برداری بالاست، زیرا مهاجم باید قبلاً امتیازات مدیر را در یک دستگاه آسیب‌پذیر به دست آورده باشد. یا باید دستگاهی را هدف قرار دهند که از راه‌اندازی شبکه استفاده می‌کند و همچنین می‌تواند یک حمله مرد میانی به ترافیک شبکه محلی دستگاه مورد نظر انجام دهد.

لیتی می‌گوید: «طبق تحقیقاتی که این آسیب‌پذیری را پیدا کرده است، یک مهاجم محلی می‌تواند پارتیشن EFI را برای تغییر دنباله راه‌اندازی تغییر دهد تا بتواند از آسیب‌پذیری استفاده کند». او می‌گوید: «[اما] اصلاح پارتیشن EFI مستلزم داشتن یک ادمین کاملاً ممتاز در دستگاه قربانی است.

اگر دستگاه از بوت شبکه استفاده می کند و مهاجم می تواند MITM را روی ترافیک انجام دهد، در آن زمان است که می تواند سرریز بافر را هدف قرار دهد. لیتی می‌گوید: «آنها یک پاسخ HTTP نادرست را برمی‌گردانند که باعث ایجاد باگ می‌شود و به آن‌ها کنترل روی توالی بوت را در این مرحله می‌دهد.» او اضافه می‌کند که سازمان‌هایی که از ماشین‌هایی استفاده می‌کنند که از راه‌اندازی HTTP یا محیط اجرای پیش از راه‌اندازی (PXE) استفاده می‌کنند، باید نگران باشند، به‌ویژه اگر ارتباط با سرور بوت در محیطی باشد که دشمن بتواند خود را در وسط ترافیک قرار دهد.

شاچار مناش، مدیر ارشد تحقیقات امنیتی در JFrog، می‌گوید که ارزیابی Red Hat از شدت آسیب‌پذیری دقیق‌تر از امتیاز «بیش از حد اغراق‌شده» NVD است.

او می گوید که دو توضیح احتمالی برای این اختلاف وجود دارد. او می‌گوید: «NVD امتیاز را بر اساس کلمات کلیدی از توضیحات ارائه کرد و نه تجزیه و تحلیل کامل آسیب‌پذیری. به عنوان مثال، با فرض اینکه "درخواست HTTP مخرب" به طور خودکار به یک بردار حمله شبکه ترجمه می شود.

NVD همچنین ممکن است به بدترین سناریوی بسیار بعید اشاره داشته باشد که در آن ماشین قربانی از قبل پیکربندی شده است تا از طریق HTTP از سروری خارج از شبکه محلی بوت شود و مهاجم از قبل روی سرور HTTP کنترل داشته باشد. شاچار می گوید: «این یک سناریوی بسیار بعید است که باعث ایجاد مشکلات زیادی حتی غیرمرتبط با این CVE می شود.

تمبر زمان:

بیشتر از تاریک خواندن