Los mantenedores de shim lanzaron la versión 15.8 para abordar seis fallas de seguridad, incluido un error crítico que podría allanar el camino para la ejecución remota de código en circunstancias específicas.
Registrada como CVE-2023-40547 (puntuación CVSS: 9,8), la vulnerabilidad podría explotarse para lograr una omisión de arranque seguro. A Bill Demirkapi del Centro de respuesta de seguridad de Microsoft (MSRC) se le atribuye el mérito de descubrir e informar el error.
“El soporte de arranque http del shim (httpboot.c) confía en los valores controlados por el atacante al analizar una respuesta HTTP, lo que lleva a una primitiva de escritura fuera de límites completamente controlada”, señaló Alan Coopersmith de Oracle en un mensaje compartido en el correo Open Source Security. lista oss-seguridad.
Demirkapi, en una publicación compartida en X (anteriormente Twitter) a finales del mes pasado, dijo que la vulnerabilidad “existe en todos los cargadores de arranque de Linux firmados en la última década”.
shim se refiere a un paquete de software “trivial” que está diseñado para funcionar como un cargador de arranque de primera etapa en sistemas de Interfaz de firmware extensible unificada ( UEFI ).
La firma de seguridad de firmware Eclypsium dijo que CVE-2023-40547 “proviene del manejo del protocolo HTTP, lo que lleva a una escritura fuera de límites que puede comprometer completamente el sistema”.
En un escenario de ataque hipotético, un actor de amenazas en la misma red podría aprovechar la falla para cargar un cargador de arranque de shim vulnerable, o por un adversario local con privilegios adecuados para manipular datos en la partición EFI.
“Un atacante podría realizar un ataque MiTM (Man-in-the-Middle) e interceptar el tráfico HTTP entre la víctima y el servidor HTTP utilizado para servir archivos para soportar el arranque HTTP”, añadió la compañía. “El atacante podría estar ubicado en cualquier segmento de la red entre la víctima y el servidor legítimo”.
Dicho esto, obtener la capacidad de ejecutar código durante el proceso de arranque (que ocurre antes de que se inicie el sistema operativo principal) otorga al atacante carta blanca para implementar kits de arranque sigilosos que pueden brindarle un control casi total sobre el host comprometido.
Las otras cinco vulnerabilidades corregidas en la versión 15.8 de shim se encuentran a continuación:
- CVE-2023-40546 (puntuación CVSS: 5,3): lectura fuera de límites al imprimir mensajes de error, lo que genera una condición de denegación de servicio (DoS)
- CVE-2023-40548 (puntuación CVSS: 7,4): desbordamiento del búfer en shim cuando se compila para procesadores de 32 bits que puede provocar un fallo o problemas de integridad de los datos durante la fase de arranque
- CVE-2023-40549 (puntuación CVSS: 5,5): lectura fuera de límites en la función de código de autenticación que podría permitir a un atacante activar un DoS proporcionando un binario con formato incorrecto
- CVE-2023-40550 (puntuación CVSS: 5,5): lectura fuera de límites al validar información de orientación avanzada de arranque seguro ( SBAT ) que podría dar lugar a la divulgación de información
- CVE-2023-40551 (puntuación CVSS: 7,1): lectura fuera de límites al analizar archivos binarios de MZ, lo que provoca un bloqueo o una posible exposición de datos confidenciales
“Un atacante que explota esta vulnerabilidad obtiene el control del sistema antes de que se cargue el kernel, lo que significa que tiene acceso privilegiado y la capacidad de eludir cualquier control implementado por el kernel y el sistema operativo”, señaló Eclypsium.