Distribuições Linux atingidas pela vulnerabilidade RCE no Shim Bootloader

Distribuições Linux atingidas pela vulnerabilidade RCE no Shim Bootloader

Distribuições Linux atingidas pela vulnerabilidade RCE no Shim Bootloader PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Linux shim, um pequeno pedaço de código que muitas das principais distribuições Linux usam durante o processo de inicialização segura, possui uma vulnerabilidade de execução remota de código que oferece aos invasores uma maneira de assumir o controle total dos sistemas afetados.

Todas as distribuições Linux que suportam inicialização segura, incluindo Red Hat, Ubuntudebbian, e SUSE são afetados pela falha, identificada como CVE-2023-40547. A falha é a mais grave das seis vulnerabilidades no Linux shim que seu mantenedor Red Hat divulgou recentemente – e para o qual emitiu uma atualização (calço 15.8). Bill Demirkapi, pesquisador do Centro de Resposta de Segurança da Microsoft que descobriu o bug e o relatou à Red Hat, descreveu-o como cada bootloader Linux assinado na última década.

Erro de gravação fora dos limites

Em seu comunicado, a Red Hat disse que o bug tinha a ver com o código de inicialização do shim que confia em valores controlados pelo invasor ao analisar uma resposta HTTP. “Essa falha permite que um invasor crie uma solicitação HTTP maliciosa específica, levando a uma gravação primitiva fora dos limites completamente controlada e ao comprometimento completo do sistema.”

O National Vulnerability Database (NVD) e a Red Hat tiveram opiniões ligeiramente diferentes sobre a gravidade da vulnerabilidade e sua capacidade de exploração. O NVD atribuiu o bug uma classificação de gravidade quase máxima de 9.8 em 10 na escala CVSS 3.1 e identificou-o como algo que um invasor poderia explorar na rede com pouca complexidade e sem exigir interação ou privilégios do usuário.

A Red Hat deu ao bug uma pontuação de gravidade mais modesta de 8.3 e o descreveu como explorável apenas através de uma rede adjacente e envolvendo alta complexidade de ataque. Foi uma avaliação que os mantenedores das outras distros Linux afetadas compartilharam com o Ubuntu, por exemplo, chamando o CVE-2023-40547 de um bug de gravidade “média” e a SUSE atribuindo-lhe uma classificação “importante” que normalmente é um nível abaixo do crítico.

A Red Hat explicou as diferentes pontuações de gravidade da seguinte forma: “As pontuações CVSS para componentes de código aberto dependem de fatores específicos do fornecedor (por exemplo, versão ou cadeia de construção). Portanto, a pontuação e a classificação de impacto da Red Hat podem ser diferentes do NVD e de outros fornecedores.” Tanto o NVD quanto a Red Hat concordaram que a vulnerabilidade tem um alto impacto na confidencialidade, integridade e disponibilidade dos dados.

Um bootloader shim é basicamente um pequeno aplicativo que carrega antes do bootloader do sistema operacional principal em sistemas baseados em Unified Extensible Firmware Interface (UEFI). Ele atua como uma ponte entre o firmware UEFI e os principais gerenciadores de inicialização do sistema operacional, que no caso do Linux, normalmente é GRUB ou inicialização do sistema. Sua função é verificar o bootloader principal do sistema operacional antes de carregá-lo e executá-lo.

Vários vetores de ataque

pesquisadores da cadeia de suprimentos de software fornecedor de segurança Eclypsium identificado três caminhos diferentes que um invasor poderia usar para explorar a vulnerabilidade. Uma delas é através de um ataque man-in-the-middle (MiTM), onde o adversário intercepta o tráfego HTTP entre a vítima e o servidor HTTP que fornece os arquivos para suportar a inicialização HTTP. “O invasor pode estar localizado em qualquer segmento de rede entre a vítima e o servidor legítimo.”

Um invasor com privilégios suficientes em um sistema vulnerável também pode explorar a vulnerabilidade localmente, manipulando dados em variáveis ​​da Extensible Firmware Interface (EFI) ou nas partições EFI. “Isso pode ser feito com um stick USB Linux ativo. A ordem de inicialização pode então ser alterada de modo que um calço remoto e vulnerável seja carregado no sistema.”

Um invasor na mesma rede que a vítima também pode manipular o ambiente de execução de pré-inicialização para carregar em cadeia um bootloader de correção vulnerável, disse Eclypsium. “Um invasor que explora esta vulnerabilidade obtém o controle do sistema antes que o kernel seja carregado, o que significa que ele tem acesso privilegiado e a capacidade de contornar quaisquer controles implementados pelo kernel e pelo sistema operacional”, observou o fornecedor.

Gravidade exagerada?

Alguns especialistas em segurança, porém, perceberam que a vulnerabilidade exigia um alto grau de complexidade e acaso para ser explorada. Lionel Litty, arquiteto-chefe de segurança da Menlo Security, diz que o nível de exploração é alto porque o invasor já precisaria ter obtido privilégios de administrador em um dispositivo vulnerável. Ou eles precisariam ter como alvo um dispositivo que usa inicialização de rede e também ser capaz de realizar um ataque man-in-the-middle no tráfego de rede local do dispositivo alvo.

“De acordo com o pesquisador que encontrou a vulnerabilidade, um invasor local pode modificar a partição EFI para modificar a sequência de inicialização e então poder aproveitar a vulnerabilidade”, diz Litty. “[Mas] modificar a partição EFI exigirá ser um administrador totalmente privilegiado na máquina vítima”, diz ele.

Se o dispositivo estiver usando inicialização de rede e o invasor puder executar MITM no tráfego, será então que ele poderá atingir o buffer overflow. “Eles retornariam uma resposta HTTP malformada que acionaria o bug e daria a eles controle sobre a sequência de inicialização neste momento”, diz Litty. Ele acrescenta que as organizações com máquinas que usam inicialização HTTP ou inicialização em ambiente de execução de pré-inicialização (PXE) devem se preocupar, especialmente se a comunicação com o servidor de inicialização estiver em um ambiente onde um adversário possa se inserir no meio do tráfego.

Shachar Menashe, diretor sênior de pesquisa de segurança da JFrog, diz que a avaliação da Red Hat sobre a gravidade da vulnerabilidade é mais precisa do que a pontuação “exagerada” dos NVDs.

Há duas explicações possíveis para a discrepância, diz ele. “O NVD forneceu a pontuação com base nas palavras-chave da descrição, e não em uma análise completa da vulnerabilidade”, diz ele. Por exemplo, supondo que “solicitação HTTP maliciosa” se traduza automaticamente em um vetor de ataque à rede.

O NVD também pode estar aludindo a um cenário de pior caso extremamente improvável, onde a máquina vítima já está configurada para inicializar via HTTP a partir de um servidor fora da rede local e o invasor já tem controle sobre esse servidor HTTP. “Este é um cenário extremamente improvável que causaria muitos problemas, mesmo não relacionados a este CVE”, diz Shachar.

Carimbo de hora:

Mais de Leitura escura