Zephyrnet-logotyp

Linux-distros drabbade av RCE-sårbarhet i Shim Bootloader

Datum:

Linux shim, en liten bit kod som många stora Linux-distros använder under den säkra uppstartsprocessen, har en sårbarhet för fjärrkörning av kod som ger angripare ett sätt att ta fullständig kontroll över de drabbade systemen.

Alla Linux-distributioner som stöder Secure Boot, inklusive Red Hat, ubuntuDebian och SUSE påverkas av felet, identifierat som CVE-2023-40547. Felet är den allvarligaste av sex sårbarheter i Linux-shim som dess underhållare Red Hat avslöjade nyligen – och för vilka den har utfärdat en uppdatering (shim 15.8). Bill Demirkapi, en forskare vid Microsofts Security Response Center som upptäckte felet och rapporterade det till Red Hat, har beskrivit det som varje Linux bootloader som har signerats under det senaste decenniet.

Out-of-bounds skrivfel

Red Hat sa i sin rådgivning att felet hade att göra med att shim-startkoden litade på angriparkontrollerade värden vid analys av ett HTTP-svar. "Det här felet gör det möjligt för en angripare att skapa en specifik skadlig HTTP-förfrågan, vilket leder till en fullständigt kontrollerad out-of-bounds skrivprimitiv och komplett systemkompromiss."

National Vulnerability Database (NVD) och Red Hat hade lite olika syn på sårbarhetens svårighetsgrad och dess exploateringsbarhet. De NVD tilldelade felet en nästan maximal svårighetsgrad på 9.8 av 10 på CVSS 3.1-skalan och identifierade det som något som en angripare kunde utnyttja över nätverket med liten komplexitet och som inte kräver användarinteraktion eller privilegier.

Red Hat gav buggen en mer blygsam allvarlighetsgrad på 8.3 och beskrev den som att den endast kunde utnyttjas genom ett angränsande nätverk och involverade hög attackkomplexitet. Det var en bedömning som underhållare av de andra berörda Linux-distroerna delade med Ubuntu, till exempel kallade CVE-2023-40547 för en "medium" svårighetsfel och SUSE tilldelade den ett "viktigt" betyg som vanligtvis är ett snäpp lägre än kritiskt.

Red Hat förklarade de olika svårighetspoängen så här: "CVSS-poäng för komponenter med öppen källkod beror på leverantörsspecifika faktorer (t.ex. version eller byggkedja). Därför kan Red Hats poäng och effektbetyg skilja sig från NVD och andra leverantörer.” Både NVD och Red Hat var dock överens om att sårbarheten har stor inverkan på datakonfidentialitet, integritet och tillgänglighet.

En shim bootloader är i grunden en liten app som laddas före huvudoperativsystemets bootloader på Unified Extensible Firmware Interface (UEFI)-baserade system. Den fungerar som en brygga mellan UEFI-firmwaren och de huvudsakliga OS-starthantarna, vilket i fallet med Linux vanligtvis är GRUB eller system-boot. Dess funktion är att verifiera den huvudsakliga OS-starthanteraren innan den laddas och körs.

Flera attackvektorer

Forskare från mjukvaruförsörjningskedjan säkerhetsförsäljaren Eclypsium identifierad tre olika vägar som en angripare kan ta för att utnyttja sårbarheten. Den ena är via en man-in-the-middle (MiTM)-attack, där motståndaren fångar upp HTTP-trafik mellan offret och HTTP-servern som serverar filerna för att stödja HTTP-start. "Angriparen kan finnas på vilket nätverkssegment som helst mellan offret och den legitima servern."

En angripare med tillräckligt med privilegier på ett sårbart system kan också utnyttja sårbarheten lokalt genom att manipulera data i Extensible Firmware Interface-variabler (EFI) eller på EFI-partitionerna. "Detta kan åstadkommas med ett live Linux USB-minne. Startordningen kan sedan ändras så att ett avlägset och sårbart shim laddas på systemet."

En angripare på samma nätverk som offret kan också manipulera exekveringsmiljön före start för att kedjeladda en sårbar shim bootloader, sa Eclypsium. "En angripare som utnyttjar denna sårbarhet får kontroll över systemet innan kärnan laddas, vilket innebär att de har privilegierad åtkomst och förmågan att kringgå alla kontroller som implementeras av kärnan och operativsystemet", noterade leverantören.

Överdriven svårighetsgrad?

Vissa säkerhetsexperter uppfattade dock sårbarheten som att den kräver en hög grad av komplexitet och slump att utnyttja. Lionel Litty, chefssäkerhetsarkitekt på Menlo Security, säger att exploateringsnivån är hög eftersom angriparen redan skulle behöva ha administratörsbehörighet på en sårbar enhet. Eller så måste de rikta in sig på en enhet som använder nätverksstart och även kunna utföra en man-in-the-midten-attack på den lokala nätverkstrafiken för den riktade enheten.

"Enligt forskaren som hittade sårbarheten kan en lokal angripare modifiera EFI-partitionen för att modifiera startsekvensen för att sedan kunna utnyttja sårbarheten", säger Litty. "[Men] att modifiera EFI-partitionen kommer att kräva att du är en fullt privilegierad administratör på offermaskinen", säger han.

Om enheten använder nätverksstart och angriparen kan göra MITM på trafiken, är det då de kan rikta in sig på buffertspillet. "De skulle returnera ett felaktigt HTTP-svar som skulle utlösa buggen och ge dem kontroll över startsekvensen vid det här laget," säger Litty. Han tillägger att organisationer med maskiner som använder HTTP-start eller PXE-start (pre-boot execution environment) bör vara oroliga, särskilt om kommunikationen med startservern sker i en miljö där en motståndare kan sätta sig in i trafiken.

Shachar Menashe, senior chef för säkerhetsforskning på JFrog, säger att Red Hats bedömning av sårbarhetens svårighetsgrad är mer exakt än NVD:s "överdrivna" poäng.

Det finns två möjliga förklaringar till diskrepansen, säger han. "NVD gav poängen baserat på nyckelord från beskrivningen, och inte en grundlig analys av sårbarheten," säger han. Till exempel om man antar att "skadlig HTTP-begäran" automatiskt översätts till en nätverksattackvektor.

NVD kan också syfta på ett extremt osannolikt värsta scenario där den drabbade maskinen redan är konfigurerad att starta upp via HTTP från en server utanför det lokala nätverket och angriparen redan har kontroll över denna HTTP-server. "Detta är ett extremt osannolikt scenario som skulle orsaka massor av problem även utan samband med denna CVE," säger Shachar.

plats_img

Senaste intelligens

plats_img