Дистрибутивы Linux подвержены уязвимости RCE в загрузчике Shim

Дистрибутивы Linux подвержены уязвимости RCE в загрузчике Shim

Дистрибутивы Linux подвержены уязвимости RCE в загрузчике Shim PlatoBlockchain Data Intelligence. Вертикальный поиск. Ай.

Linux shim, небольшой фрагмент кода, который многие основные дистрибутивы Linux используют в процессе безопасной загрузки, содержит уязвимость удаленного выполнения кода, которая дает злоумышленникам возможность получить полный контроль над затронутыми системами.

Все дистрибутивы Linux, поддерживающие безопасную загрузку, включая Red Hat, UbuntuДебиан, и SUSE подвержены уязвимости, обозначенной как CVE-2023-40547. Этот недостаток является наиболее серьезной из шести уязвимостей в прошивке Linux, о которых недавно сообщил ее сопровождающий Red Hat и для которых было выпущено обновление (прокладка 15.8). Билл Демиркапи, исследователь Центра реагирования безопасности Microsoft, который обнаружил ошибку и сообщил о ней Red Hat, описал ее как каждый загрузчик Linux, подписанный за последнее десятилетие.

Ошибка записи за пределами допустимого диапазона

В своем сообщении Red Hat заявила, что ошибка связана с тем, что загрузочный код прокладки доверяет значениям, контролируемым злоумышленником, при анализе HTTP-ответа. «Эта уязвимость позволяет злоумышленнику создать конкретный вредоносный HTTP-запрос, что приводит к полностью контролируемому примитиву записи за пределами границ и полной компрометации системы».

Национальная база данных уязвимостей (NVD) и Red Hat несколько по-разному оценили серьезность уязвимости и возможность ее использования. ПНВ приписал ошибку рейтинг серьезности, близкий к максимальному, 9.8 из 10 по шкале CVSS 3.1, и определил его как нечто, что злоумышленник может использовать в сети с небольшой сложностью и не требуя взаимодействия с пользователем или привилегий.

Red Hat присвоила этой ошибке более скромную оценку серьезности — 8.3 и описала ее как возможность использования только через соседнюю сеть и высокую сложность атаки. Это была оценка, которую сопровождающие других затронутых дистрибутивов Linux поделились с Ubuntu, например, назвав CVE-2023-40547 ошибкой «средней» серьезности, а SUSE присвоила ей «важный» рейтинг, который обычно на ступень ниже критического.

Red Hat объяснила различные оценки серьезности следующим образом: «Оценки CVSS для компонентов с открытым исходным кодом зависят от факторов, специфичных для поставщика (например, версии или цепочки сборки). Поэтому оценка и рейтинг воздействия Red Hat могут отличаться от оценок NVD и других поставщиков». Однако и NVD, и Red Hat согласились с тем, что уязвимость оказывает большое влияние на конфиденциальность, целостность и доступность данных.

Загрузчик shim — это, по сути, небольшое приложение, которое загружается до загрузчика основной операционной системы в системах на базе Unified Extensible Firmware Interface (UEFI). Он действует как мост между прошивкой UEFI и основными загрузчиками ОС, которыми в случае Linux обычно является GRUB или системная загрузка. Его функция — проверка основного загрузчика ОС перед его загрузкой и запуском.

Множественные векторы атак

Исследователи из цепочка поставок программного обеспечения Идентифицирован поставщик средств безопасности Eclypsium три разных пути что злоумышленник может использовать уязвимость. Один из них — атака «человек посередине» (MiTM), при которой злоумышленник перехватывает HTTP-трафик между жертвой и HTTP-сервером, который обслуживает файлы для поддержки HTTP-загрузки. «Злоумышленник может находиться в любом сегменте сети между жертвой и законным сервером».

Злоумышленник, обладающий достаточными привилегиями в уязвимой системе, также может воспользоваться уязвимостью локально, манипулируя данными в переменных расширяемого интерфейса прошивки (EFI) или в разделах EFI. «Этого можно добиться с помощью работающего USB-накопителя Linux. Затем порядок загрузки можно изменить таким образом, чтобы в систему загружалась удаленная и уязвимая прошивка».

По словам Eclypsium, злоумышленник в той же сети, что и жертва, может также манипулировать средой выполнения перед загрузкой, чтобы последовательно загрузить уязвимый загрузчик прокладки. «Злоумышленник, использующий эту уязвимость, получает контроль над системой до загрузки ядра, а это означает, что он имеет привилегированный доступ и возможность обойти любые элементы управления, реализованные ядром и операционной системой», — отметил поставщик.

Преувеличенная строгость?

Однако некоторые эксперты по безопасности считают, что эта уязвимость требует высокой степени сложности и случайности для использования. Лайонел Литти, главный архитектор безопасности Menlo Security, говорит, что планка использования высока, поскольку злоумышленнику необходимо уже получить права администратора на уязвимом устройстве. Или им нужно будет нацелиться на устройство, использующее сетевую загрузку, а также иметь возможность выполнить атаку «человек посередине» на локальный сетевой трафик целевого устройства.

«По словам исследователя, обнаружившего уязвимость, локальный злоумышленник может изменить раздел EFI, чтобы изменить последовательность загрузки, чтобы затем иметь возможность использовать уязвимость», — говорит Литти. «[Но] для изменения раздела EFI потребуется иметь полные права администратора на компьютере-жертве», — говорит он.

Если устройство использует сетевую загрузку и злоумышленник может выполнить MITM для трафика, тогда он может нацелиться на переполнение буфера. «Они возвращали неверный HTTP-ответ, который вызывал ошибку и давал им контроль над последовательностью загрузки на этом этапе», — говорит Литти. Он добавляет, что организации, в которых машины используют загрузку HTTP или загрузку среды выполнения перед загрузкой (PXE), должны быть обеспокоены, особенно если связь с загрузочным сервером происходит в среде, где злоумышленник может вмешаться в середину трафика.

Шачар Менаше, старший директор по исследованиям безопасности в JFrog, говорит, что оценка Red Hat серьезности уязвимости более точна, чем «чрезмерно преувеличенная» оценка NVD.

По его словам, есть два возможных объяснения этого несоответствия. «NVD предоставила оценку на основе ключевых слов из описания, а не на тщательном анализе уязвимости», — говорит он. Например, если предположить, что «злонамеренный HTTP-запрос» автоматически преобразуется в вектор сетевой атаки.

NVD также может намекать на крайне маловероятный наихудший сценарий, когда машина-жертва уже настроена для загрузки через HTTP с сервера за пределами локальной сети, и злоумышленник уже имеет контроль над этим HTTP-сервером. «Это крайне маловероятный сценарий, который может вызвать массу проблем, даже не связанных с CVE», — говорит Шачар.

Отметка времени:

Больше от Темное чтение