Logo Zephyrnet

Các bản phân phối Linux bị tấn công bởi lỗ hổng RCE trong Shim Bootloader

Ngày:

Linux shim, một đoạn mã nhỏ mà nhiều bản phân phối Linux chính sử dụng trong quá trình khởi động an toàn, có lỗ hổng thực thi mã từ xa giúp kẻ tấn công có thể kiểm soát hoàn toàn các hệ thống bị ảnh hưởng.

Tất cả các bản phân phối Linux hỗ trợ Khởi động an toàn, bao gồm Red Hat, Ubuntudebbian,SUSE bị ảnh hưởng bởi lỗ hổng, được xác định là CVE-2023-40547. Lỗ hổng này là lỗ hổng nghiêm trọng nhất trong sáu lỗ hổng trên Linux mà nhà bảo trì Red Hat đã tiết lộ gần đây - và nó đã phát hành bản cập nhật (miếng chêm 15.8). Bill Demirkapi, nhà nghiên cứu của Trung tâm phản hồi bảo mật của Microsoft, người đã phát hiện ra lỗi này và báo cáo cho Red Hat, đã mô tả nó như là mọi bộ tải khởi động Linux đã được ký trong thập kỷ qua.

Lỗi ghi ngoài giới hạn

Trong lời khuyên của mình, Red Hat cho biết lỗi này liên quan đến mã khởi động shim tin cậy các giá trị do kẻ tấn công kiểm soát khi phân tích cú pháp phản hồi HTTP. “Lỗ hổng này cho phép kẻ tấn công tạo ra một yêu cầu HTTP độc hại cụ thể, dẫn đến sự xâm phạm toàn bộ hệ thống nguyên thủy và ghi ngoài giới hạn được kiểm soát hoàn toàn.”

Cơ sở dữ liệu về lỗ hổng bảo mật quốc gia (NVD) và Red Hat có quan điểm hơi khác nhau về mức độ nghiêm trọng của lỗ hổng và khả năng khai thác của nó. Các NVD đã gán lỗi xếp hạng mức độ nghiêm trọng gần như tối đa là 9.8/10 theo thang điểm CVSS 3.1 và xác định đây là thứ mà kẻ tấn công có thể khai thác qua mạng với ít độ phức tạp và không yêu cầu tương tác hoặc đặc quyền của người dùng.

Red Hat đã cho lỗi này mức độ nghiêm trọng khiêm tốn hơn là 8.3 và mô tả nó chỉ có thể khai thác được thông qua mạng lân cận và có độ phức tạp tấn công cao. Chẳng hạn, đó là một đánh giá mà những người bảo trì các bản phân phối Linux bị ảnh hưởng khác đã chia sẻ với Ubuntu, gọi CVE-2023-40547 là lỗi nghiêm trọng “trung bình” và SUSE gán cho nó mức xếp hạng “quan trọng”, thường thấp hơn mức nghiêm trọng một bậc.

Do đó, Red Hat đã giải thích các điểm mức độ nghiêm trọng khác nhau như sau: “Điểm CVSS cho các thành phần nguồn mở phụ thuộc vào các yếu tố cụ thể của nhà cung cấp (ví dụ: phiên bản hoặc chuỗi xây dựng). Do đó, điểm số và xếp hạng tác động của Red Hat có thể khác với NVD và các nhà cung cấp khác.” Cả NVD và Red Hat đều đồng ý rằng lỗ hổng này có tác động lớn đến tính bảo mật, tính toàn vẹn và tính khả dụng của dữ liệu.

Bộ tải khởi động shim về cơ bản là một ứng dụng nhỏ tải trước bộ tải khởi động hệ điều hành chính trên các hệ thống dựa trên Giao diện phần mềm mở rộng hợp nhất (UEFI). Nó hoạt động như một cầu nối giữa phần sụn UEFI và bộ tải khởi động hệ điều hành chính, trong trường hợp của Linux, thường là GRUB hoặc system-boot. Chức năng của nó là xác minh bộ tải khởi động hệ điều hành chính trước khi tải và chạy nó.

Nhiều vectơ tấn công

Các nhà nghiên cứu từ chuỗi cung ứng phần mềm nhà cung cấp bảo mật Eclypsium được xác định ba con đường khác nhau mà kẻ tấn công có thể thực hiện để khai thác lỗ hổng. Một là thông qua cuộc tấn công man-in-the-middle (MiTM), trong đó kẻ thù chặn lưu lượng HTTP giữa nạn nhân và máy chủ HTTP phục vụ các tệp để hỗ trợ khởi động HTTP. “Kẻ tấn công có thể ở trên bất kỳ phân đoạn mạng nào giữa nạn nhân và máy chủ hợp pháp.”

Kẻ tấn công có đủ đặc quyền trên hệ thống dễ bị tấn công cũng có thể khai thác lỗ hổng cục bộ bằng cách thao tác dữ liệu trong các biến Giao diện phần mềm mở rộng (EFI) hoặc trên phân vùng EFI. “Điều này có thể được thực hiện bằng một thanh USB Linux trực tiếp. Sau đó, thứ tự khởi động có thể được thay đổi sao cho một miếng chêm từ xa và dễ bị tổn thương được tải vào hệ thống.”

Eclypsium cho biết, kẻ tấn công trên cùng mạng với nạn nhân cũng có thể thao túng môi trường thực thi tiền khởi động để tải chuỗi bộ tải khởi động shim dễ bị tấn công. Nhà cung cấp lưu ý: “Kẻ tấn công khai thác lỗ hổng này sẽ giành quyền kiểm soát hệ thống trước khi hạt nhân được tải, điều đó có nghĩa là chúng có quyền truy cập đặc quyền và khả năng phá vỡ mọi biện pháp kiểm soát do hạt nhân và hệ điều hành triển khai”.

Mức độ nghiêm trọng quá mức?

Tuy nhiên, một số chuyên gia bảo mật nhận thấy lỗ hổng này đòi hỏi mức độ phức tạp và tình cờ cao để khai thác. Lionel Litty, kiến ​​trúc sư bảo mật trưởng tại Menlo Security, cho biết mức độ khai thác cao vì kẻ tấn công cần phải có đặc quyền quản trị viên trên thiết bị dễ bị tấn công. Hoặc họ cần nhắm mục tiêu vào một thiết bị sử dụng khả năng khởi động qua mạng và cũng có thể thực hiện cuộc tấn công trung gian vào lưu lượng truy cập mạng cục bộ của thiết bị được nhắm mục tiêu.

Litty cho biết: “Theo nhà nghiên cứu đã tìm ra lỗ hổng, kẻ tấn công cục bộ có thể sửa đổi phân vùng EFI để sửa đổi trình tự khởi động để có thể tận dụng lỗ hổng này”. “[Nhưng] việc sửa đổi phân vùng EFI sẽ yêu cầu phải là quản trị viên có toàn quyền trên máy nạn nhân,” ông nói.

Nếu thiết bị đang sử dụng khả năng khởi động qua mạng và kẻ tấn công có thể thực hiện MITM đối với lưu lượng truy cập thì đó là lúc chúng có thể nhắm mục tiêu tràn bộ đệm. Litty nói: “Họ sẽ trả về một phản hồi HTTP không đúng định dạng, từ đó gây ra lỗi và trao cho họ quyền kiểm soát trình tự khởi động tại thời điểm này”. Ông cho biết thêm rằng các tổ chức có máy sử dụng khởi động HTTP hoặc khởi động môi trường thực thi tiền khởi động (PXE) nên quan tâm, đặc biệt nếu giao tiếp với máy chủ khởi động ở trong môi trường mà đối thủ có thể tự chèn mình vào giữa lưu lượng truy cập.

Shachar Menashe, giám đốc cấp cao về nghiên cứu bảo mật tại JFrog, cho biết đánh giá của Red Hat về mức độ nghiêm trọng của lỗ hổng này chính xác hơn điểm số “phóng đại quá mức” của NVD.

Ông nói, có hai cách giải thích cho sự khác biệt này. “NVD cung cấp điểm số dựa trên các từ khóa trong phần mô tả chứ không phải phân tích kỹ lưỡng về lỗ hổng,” ông nói. Ví dụ: giả sử rằng “yêu cầu HTTP độc hại” sẽ tự động chuyển thành vectơ tấn công mạng.

NVD cũng có thể ám chỉ đến một tình huống xấu nhất cực kỳ khó xảy ra khi máy nạn nhân đã được cấu hình để khởi động qua HTTP từ một máy chủ bên ngoài mạng cục bộ và kẻ tấn công đã có quyền kiểm soát máy chủ HTTP này. Shachar nói: “Đây là một kịch bản cực kỳ khó xảy ra và có thể gây ra vô số rắc rối thậm chí không liên quan đến CVE này”.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img