Categorie
Tech

Linux, vulnerabilità critica nel Bootloader Shim

Tempo di lettura: 2 minuti.

Gli sviluppatori di shim hanno rilasciato la versione 15.8 per correggere sei vulnerabilità di sicurezza, inclusa una critica che potrebbe consentire l’esecuzione remota di codice in determinate circostanze.

Identificata come CVE-2023-40547 con un punteggio CVSS di 9.8, la vulnerabilità potrebbe essere sfruttata per bypassare il Secure Boot. Bill Demirkapi del Microsoft Security Response Center (MSRC) è stato accreditato per la scoperta e la segnalazione del bug.

La vulnerabilità sfrutta il supporto http boot di shim (httpboot.c) che si fida dei valori controllati dall’attaccante durante l’analisi di una risposta HTTP, portando a una primitiva di scrittura fuori limite completamente controllata.

Demirkapi ha dichiarato in un post su X (precedentemente Twitter) che la vulnerabilità “esiste in ogni bootloader Linux firmato nell’ultimo decennio”.

Shim si riferisce a un pacchetto software “banale” progettato per funzionare come bootloader di primo stadio sui sistemi Unified Extensible Firmware Interface (UEFI).

La società di sicurezza del firmware Eclypsium ha affermato che CVE-2023-40547 “deriva dalla gestione del protocollo HTTP, portando a una scrittura fuori limite che può portare al completo compromesso del sistema”.

In uno scenario di attacco ipotetico, un attore minaccioso sulla stessa rete potrebbe sfruttare la falla per caricare un bootloader shim vulnerabile, o da un avversario locale con privilegi adeguati per manipolare i dati sulla partizione EFI.

Un attaccante potrebbe eseguire un attacco Man-in-the-Middle (MiTM) e intercettare il traffico HTTP tra la vittima e il server HTTP utilizzato per servire i file a supporto dell’avvio HTTP. L’attaccante potrebbe trovarsi su qualsiasi segmento di rete tra la vittima e il server legittimo.

Ottenere la capacità di eseguire codice durante il processo di avvio, che avviene prima dell’avvio del sistema operativo principale, concede all’attaccante accesso illimitato per distribuire bootkit furtivi che possono dare quasi il totale controllo sul host compromesso.

Le altre cinque vulnerabilità corrette nella versione 15.8 di shim includono problemi di lettura fuori limite, overflow del buffer e divulgazione di informazioni.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version