Shim Bootloader'daki Kritik Kusur, Büyük Linux Dağıtımlarını Etkiler

2 yıl önce

Shim Linux Bootloader'daki kritik bir güvenlik açığı, saldırganların mevcut güvenlik mekanizmalarını atlayarak çekirdek yüklenmeden önce bir hedef sistemin kontrolünü ve kontrolünü ele geçirmesini sağlar.

Shim, birleşik genişletilebilir ürün yazılımı arayüzü (UEFI) kullanarak bilgisayarlarda güvenli önyükleme işlemini kolaylaştırmak için tasarlanmış Red Hat tarafından tutulan küçük bir açık kaynaklı önyükleyicidir.

Araç, önyükleme işleminin bir sonraki aşamasını doğrulamak için kullanılan, tipik olarak GRUB2 önyükleyicisini yükleyen çoğu UEFI anakartında varsayılan olarak kabul edilen bir Microsoft tuşu ile imzalanır.

Shim, Linux dağıtımları gibi açık kaynaklı projelerin, Boot sırasında kontrolü korurken, önyükleme sırasında yetkisiz veya kötü amaçlı kod yürütülmesini önleme gibi güvenli önyükleme avantajlarından yararlanmasına izin verme zorunluluğundan yaratıldı.

CVE-2023-40547 olarak izlenen yeni Shim kusuru, 24 Ocak 2024'te ilk kez açıklayan Microsoft'un güvenlik araştırmacısı Bill Demirkapi tarafından keşfedildi.

Hata, HTTP üzerinden bir ağ görüntüsü önyüklemek için kullanılan Shim için httpboot.c kaynağında bulunur.

HTTPBoot.c'deki hatayı düzeltme taahhüdünde, "HTTP veya ilgili protokoller aracılığıyla dosyaları alırken, Shim, alınan verileri depolamak için bir arabellek tahsis etmeye çalışır."

"Ne yazık ki, bu, alınan verilerden daha küçük bir boyut belirtmek için manipüle edilebilen bir HTTP başlığından boyutu almak anlamına geliyor."

"Bu durumda, kod tahsis için başlığı yanlışlıkla kullanır, ancak RX arabelleğinden kopyalamak için protokol meta verilerini kullanır ve bu da sınır dışı bir yazmaya neden olur."

Kusurla ilgili daha fazla ayrıntı 2 Şubat 2024'te mevcut hale geldi ve Eclypsium dün bu güvenlik sorununa dikkat çekmek için bir rapor yayınladı.

Güvenlik açığı, Shim'in HTTP yanıtlarını ayrıştırmasında yatar ve bir saldırganın özel hazırlanmış HTTP istekleri oluşturmasına izin verir.

Bu, bir saldırganın işletim sistemi yüklenmeden önce ayrıcalıklı kodu yürüterek bir sistemi tehlikeye atmasına ve çekirdek ve işletim sistemi tarafından uygulanan güvenlik mekanizmalarını etkili bir şekilde atlamasına izin verebilir.

Eclypsium, birden fazla potansiyel sömürü yolunun yerel, ağ bitişik ve uzaktan saldırı noktaları da dahil olmak üzere CVE-2023-40547'den yararlanabileceğini söylüyor. Firmanın raporu aşağıdaki üç yöntemi vurgulamaktadır:

Uzak bir saldırgan, potansiyel olarak kurban ve sunucu arasındaki herhangi bir ağ konumundan HTTP önyükleme için HTTP trafiğini ele geçirerek ortada bir adam (MITM) saldırısı gerçekleştirebilir.

Yeterli ayrıcalıklara sahip yerel bir saldırgan, önyükleme sırasını değiştirmek ve güvenliği ihlal edilmiş bir şim yüklemek için Live Linux USB kullanarak EFI değişkenlerini veya EFI bölümünü değiştirebilir ve güvenli önyüklemeyi devre dışı bırakmadan ayrıcalıklı kodu yürütür.

Aynı ağdaki bir saldırgan, güvenliği ihlal edilmiş bir shim bootloader yükleyerek güvenlik açığından yararlanarak PXE kullanabilir.

RedHat, 5 Aralık 2023'te CVE-2023-40547'yi düzeltmek için bir kod taahhüdünde bulundu, ancak güvenli önyükleme ve SHIM'i kullanan Linux dağıtımlarının kendi yamalarını basması gerekiyor.

Red Hat, Debian, Ubuntu ve Suse gibi Shim'i kullanan Linux dağıtımları, kusur hakkında bilgi içeren tavsiyeler yayınladı.

Linux kullanıcılarına, CVE-2023-40547 ve diğer beş önemli güvenlik açıkları için bir düzeltme içeren Shim, V15.8'in en son sürümüne güncellemeleri tavsiye edilir.

Eclypsium, Linux kullanıcılarının savunmasız Shim yazılımının karmalarını eklemek ve yamalı sürümü geçerli bir Microsoft anahtarıyla imzalamak için UEFI Secure Boot DBX'i (iptal listesi) güncellemesi gerektiğini açıklar.

Bunu yapmak için önce Shim 15.8'e yükseltin ve ardından 'FWUPDMGR güncellemesi' komutunu (FWUPD'ye ihtiyaç duyar) kullanarak DBX güncellemesini uygulayın.

Bazı Linux dağıtımları bu güncellemeyi gerçekleştirmek için bir GUI aracı sunar, bu nedenle terminale girmeden önce paket yöneticinizi kontrol ettiğinizden emin olun.

Her ne kadar kütle yayımlanmış olmasına rağmen, CVE-2023-40547, işletim sistemi önyükleme öncesi en güçlü ve en kapsamlı sistem uzlaşma biçimlerinden biri olduğundan, kod yürütülmesi nedeniyle göz ardı edilmesi gereken bir hata değildir.

Yeni 'Looney Tunables' Linux hatası büyük dağıtımlarda kök veriyor

Fortinet, yeni Fortisiem RCE Hatalarını Kafa Kafası Bilgilendirme konusunda uyarıyor

Jetbrains New TeamCity Auth Bypass Güvenlik Açığı

Google, casus yazılım satıcılarının çoğu sıfır günün arkasında olduğunu söylüyor

En yeni IVANTI SSRF ZERO-DAY Şimdi kitlesel sömürü altında

Kaynak: Bleeping Computer

More Posts