关键词
安全补丁
shim 的维护者发布了 15.8 版,以解决六个安全漏洞,包括一个可能为特定情况下的远程代码执行铺平道路的关键错误。
该漏洞被跟踪为 CVE-2023-40547(CVSS 评分:9.8),可被利用来实现安全启动绕过。Microsoft安全响应中心(MSRC)的Bill Demirkapi因发现并报告了该错误而受到赞誉。
使用 shim 的主要 Linux 发行版(如 Debian、Red Hat、SUSE 和 Ubuntu)都发布了针对该安全漏洞的公告。
“在解析HTTP响应时,填充码的http引导支持(httpboot.c)信任攻击者控制的值,导致完全受控的越界写入原语,”甲骨文的Alan Coopersmith在开源安全邮件列表oss-security上分享的一条消息中指出。
Demirkapi在上个月底在X(前身为Twitter)上分享的一篇文章中表示,该漏洞“存在于过去十年中签名的每个Linux引导加载程序中”。
shim 是指一个“普通”软件包,旨在用作统一可扩展固件接口 (UEFI) 系统上的第一阶段引导加载程序。
固件安全公司 Eclypsium 表示,CVE-2023-40547“源于 HTTP 协议处理,导致越界写入,可能导致系统完全受损。
在假设的攻击场景中,同一网络上的威胁参与者可利用该缺陷加载易受攻击的填充码引导加载程序,或由具有足够权限的本地攻击者来操作 EFI 分区上的数据。
该公司补充说:“攻击者可以执行MiTM(中间人)攻击,并拦截受害者与用于提供文件以支持HTTP启动的HTTP服务器之间的HTTP流量。“攻击者可能位于受害者和合法服务器之间的任何网段上。
也就是说,在启动过程中(在主操作系统启动之前)获得执行代码的能力,使攻击者可以全权部署隐蔽的引导工具包,从而几乎可以完全控制受感染的主机。
shim 版本 15.8 中修复的其他五个漏洞如下 -
-
CVE-2023-40546(CVSS 分数:5.3) - 打印错误消息时越界读取,导致拒绝服务 (DoS) 情况
-
CVE-2023-40548(CVSS 分数:7.4)- 针对 32 位处理器编译时,填充码中存在缓冲区溢出,可能导致启动阶段崩溃或数据完整性问题
-
CVE-2023-40549(CVSS 分数:5.5) - 验证码函数中的越界读取可能允许攻击者通过提供格式错误的二进制文件来触发 DoS
-
CVE-2023-40550(CVSS 分数:5.5)- 验证可能导致信息泄露的安全启动高级目标 (SBAT) 信息时出现越界读取
-
CVE-2023-40551(CVSS 分数:7.1) - 解析 MZ 二进制文件时出现越界读取,导致敏感数据崩溃或可能泄露
“利用此漏洞的攻击者在加载内核之前获得了对系统的控制权,这意味着他们拥有特权访问,并能够规避内核和操作系统实施的任何控制,”Eclypsium指出。
END
原文始发于微信公众号(安全圈):【安全圈】Shim发布安全补丁,以解决六个安全漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论