شعار زيفيرنت

توزيعات Linux تتعرض لثغرة أمنية في RCE في Shim Bootloader

التاريخ:

Linux shim، وهو جزء صغير من التعليمات البرمجية التي تستخدمها العديد من توزيعات Linux الرئيسية أثناء عملية التمهيد الآمن، يحتوي على ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد والتي تمنح المهاجمين طريقة للتحكم الكامل في الأنظمة المتأثرة.

جميع توزيعات Linux التي تدعم التمهيد الآمن، بما في ذلك ريد هات, أوبونتوديبيان، و SUSE متأثرين بالخلل، الذي تم تحديده باسم CVE-2023-40547. يعد هذا الخلل هو الأخطر من بين ست نقاط ضعف في Linux shim والتي كشف عنها المشرف على Red Hat مؤخرًا - والتي أصدرت تحديثًا لها (شيم 15.8). وصف بيل ديميركابي، الباحث في مركز الاستجابة الأمنية التابع لشركة Microsoft والذي اكتشف الخطأ وأبلغ Red Hat عنه، بأنه كل أداة تحميل تشغيل Linux تم توقيعها في العقد الماضي.

خطأ في الكتابة خارج الحدود

وقالت Red Hat في تقريرها الاستشاري إن الخطأ يتعلق بكود تمهيد الرقائق الذي يثق في القيم التي يتحكم فيها المهاجم عند تحليل استجابة HTTP. "يسمح هذا الخلل للمهاجم بصياغة طلب HTTP ضار محدد، مما يؤدي إلى اختراق نظام بدائي وكامل للنظام خارج الحدود يتم التحكم فيه بالكامل."

كان لقاعدة بيانات الثغرات الأمنية الوطنية (NVD) وRed Hat وجهات نظر مختلفة قليلاً بشأن خطورة الثغرة الأمنية وإمكانية استغلالها. ال قام NVD بتعيين الخطأ درجة خطورة قصوى قريبة من 9.8 من 10 على مقياس CVSS 3.1 وتم تحديدها على أنها شيء يمكن للمهاجم استغلاله عبر الشبكة مع القليل من التعقيد ولا يتطلب أي تفاعل من المستخدم أو امتيازات.

أعطت شركة Red Hat الثغرة درجة خطورة أكثر تواضعًا تبلغ 8.3 ووصفتها بأنها قابلة للاستغلال فقط من خلال شبكة مجاورة وتنطوي على درجة عالية من التعقيد الهجومي. لقد كان تقييمًا شاركه مشرفو توزيعات Linux المتأثرة الأخرى مع Ubuntu، على سبيل المثال، حيث وصفوا CVE-2023-40547 بأنه خطأ "متوسط" الخطورة وأعطته SUSE تصنيفًا "مهمًا" والذي عادةً ما يكون أقل بدرجة من الحرجة.

أوضحت Red Hat درجات الخطورة المختلفة على النحو التالي: "تعتمد درجات CVSS للمكونات مفتوحة المصدر على عوامل خاصة بالبائع (مثل الإصدار أو سلسلة البناء). ولذلك، يمكن أن تختلف نتيجة Red Hat وتقييم تأثيرها عن NVD والبائعين الآخرين. على الرغم من اتفاق كل من NVD وRed Hat على أن الثغرة الأمنية لها تأثير كبير على سرية البيانات وسلامتها وتوافرها.

إن أداة تحميل التشغيل الرقائقية هي في الأساس تطبيق صغير يتم تحميله قبل أداة تحميل التشغيل الرئيسية لنظام التشغيل على الأنظمة المستندة إلى واجهة البرامج الثابتة القابلة للتوسيع الموحدة (UEFI). إنه بمثابة جسر بين البرامج الثابتة UEFI وبرامج تحميل نظام التشغيل الرئيسية، والتي تكون عادةً GRUB أو تمهيد النظام في حالة Linux. وتتمثل مهمتها في التحقق من أداة تحميل التشغيل الرئيسية لنظام التشغيل قبل تحميلها وتشغيلها.

ناقلات هجوم متعددة

باحثون من سلسلة توريد البرمجيات تم تحديد بائع الأمن Eclypsium ثلاثة مسارات مختلفة التي يمكن أن يتخذها المهاجم لاستغلال الثغرة الأمنية. أحدهما عبر هجوم رجل في الوسط (MiTM)، حيث يعترض الخصم حركة مرور HTTP بين الضحية وخادم HTTP الذي يخدم الملفات لدعم تشغيل HTTP. "يمكن تحديد موقع المهاجم على أي جزء من الشبكة بين الضحية والخادم الشرعي."

يمكن أيضًا للمهاجم الذي يتمتع بامتيازات كافية على نظام ضعيف استغلال الثغرة الأمنية محليًا عن طريق معالجة البيانات في متغيرات واجهة البرامج الثابتة القابلة للتوسيع (EFI) أو على أقسام EFI. "يمكن تحقيق ذلك باستخدام محرك Linux USB المباشر. يمكن بعد ذلك تغيير ترتيب التمهيد بحيث يتم تحميل شريحة بعيدة وضعيفة على النظام.

وقالت Eclypsium إن المهاجم الموجود على نفس الشبكة التي توجد بها الضحية يمكنه أيضًا التلاعب ببيئة تنفيذ ما قبل التمهيد لتحميل أداة تحميل الإقلاع الضعيفة بشكل متسلسل. وأشار البائع إلى أن "المهاجم الذي يستغل هذه الثغرة الأمنية يكتسب السيطرة على النظام قبل تحميل النواة، مما يعني أنه يتمتع بامتياز الوصول والقدرة على التحايل على أي ضوابط ينفذها النواة ونظام التشغيل".

شدة مبالغ فيها؟

ومع ذلك، رأى بعض خبراء الأمن أن الثغرة الأمنية تتطلب درجة عالية من التعقيد والمصادفة لاستغلالها. يقول ليونيل ليتي، كبير مهندسي الأمن في شركة Menlo Security، إن حاجز الاستغلال مرتفع لأن المهاجم سيحتاج إلى الحصول بالفعل على امتيازات المسؤول على جهاز ضعيف. أو قد يحتاجون إلى استهداف جهاز يستخدم تمهيد الشبكة وأن يكونوا أيضًا قادرين على تنفيذ هجوم وسيط على حركة مرور الشبكة المحلية للجهاز المستهدف.

يقول ليتي: “وفقًا للباحث الذي اكتشف الثغرة الأمنية، يمكن للمهاجم المحلي تعديل قسم EFI لتعديل تسلسل التمهيد حتى يتمكن بعد ذلك من الاستفادة من الثغرة الأمنية”. يقول: "[لكن] تعديل قسم EFI سيتطلب أن تكون مسؤولًا يتمتع بالامتيازات الكاملة على جهاز الضحية".

إذا كان الجهاز يستخدم تمهيد الشبكة ويمكن للمهاجم إجراء MITM على حركة المرور، فعندها يمكنهم استهداف تجاوز سعة المخزن المؤقت. يقول ليتي: "سيقومون بإرجاع استجابة HTTP مشوهة من شأنها أن تؤدي إلى ظهور الخطأ ومنحهم التحكم في تسلسل التمهيد في هذه المرحلة". ويضيف أن المؤسسات التي لديها أجهزة تستخدم تمهيد HTTP أو بيئة تنفيذ ما قبل التمهيد (PXE) يجب أن تكون مهتمة، خاصة إذا كان الاتصال بخادم التمهيد في بيئة حيث يمكن للخصم إدخال نفسه في منتصف حركة المرور.

يقول شاشار ميناشي، كبير مديري الأبحاث الأمنية في JFrog، إن تقييم Red Hat لخطورة الثغرة الأمنية أكثر دقة من تقييم NVD "المبالغ فيه".

ويقول إن هناك تفسيرين محتملين لهذا التناقض. ويقول: "لقد قدمت NVD النتيجة بناءً على الكلمات الرئيسية من الوصف، وليس تحليلًا شاملاً للثغرة الأمنية". على سبيل المثال، بافتراض أن "طلب HTTP الضار" يترجم تلقائيًا إلى ناقل هجوم على الشبكة.

قد يشير NVD أيضًا إلى السيناريو الأسوأ غير المحتمل للغاية حيث تم تكوين الجهاز الضحية بالفعل للتمهيد عبر HTTP من خادم خارج الشبكة المحلية ويكون لدى المهاجم بالفعل سيطرة على خادم HTTP هذا. يقول شاشار: "هذا سيناريو مستبعد للغاية ومن شأنه أن يسبب الكثير من المشاكل حتى التي لا علاقة لها بمكافحة التطرف العنيف".

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة