Sistemas Linux expostos ao comprometimento total

Sistemas Linux expostos ao comprometimento total. A maioria dos sistemas Linux expostos ao comprometimento total por meio da vulnerabilidade Shim .

Uma vulnerabilidade crítica de execução remota de código no Shim pode permitir que um invasor de rede ignore a inicialização segura e assuma o controle de um sistema Linux vulnerável.

Shim é um pequeno aplicativo que contém certificados e código para verificar o bootloader e é usado pela maioria das distribuições Linux durante o processo de inicialização, para oferecer suporte à inicialização segura.

Identificada no tratamento do protocolo HTTP do Shim, a vulnerabilidade leva a uma gravação fora dos limites, que pode ser explorada para execução remota de código.

A falha é rastreada como CVE-2023-40547 e, de acordo com um comunicado do NIST , tem uma pontuação CVSS de 9,8. A Red Hat, no entanto, avalia o bug como sendo de “alta gravidade”, com uma pontuação CVSS de 8,3.

O suporte de inicialização do Shim confia em valores controlados pelo invasor ao analisar uma resposta HTTP. Essa falha permite que um invasor crie uma solicitação HTTP maliciosa específica, levando a uma gravação primitiva fora dos limites completamente controlada e ao comprometimento completo do sistema”, diz o comunicado da Red Hat .

Um invasor pode interceptar o tráfego HTTP entre o sistema da vítima e o servidor que entrega arquivos para suportar a inicialização HTTP, explica a empresa de gerenciamento de risco da cadeia de suprimentos Eclypsium em um artigo técnico .

O invasor pode estar localizado em qualquer segmento de rede entre a vítima e o servidor legítimo”, afirma a empresa.

Um invasor local com privilégios suficientes para modificar variáveis ​​EFI ou dados de partição EFI, como usando uma unidade USB Linux ativa, pode alterar a ordem de inicialização para carregar um shim vulnerável e executar código privilegiado sem desabilitar a inicialização segura.

De acordo com o Eclypsium, um invasor na mesma rede do sistema alvo poderia manipular o PXE para carregar em cadeia um bootloader Shim vulnerável.

Um invasor que explora esta vulnerabilidade obtém o controle do sistema antes que o kernel seja carregado, o que significa que ele tem acesso privilegiado e a capacidade de contornar quaisquer controles implementados pelo kernel e pelo sistema operacional”, observa Eclypsium.

Resolver a vulnerabilidade, explica a empresa, requer não apenas a atualização do Shim para uma versão corrigida, mas também a atualização da cadeia de confiança de inicialização segura, atualizando o UEFI Secure Boot DBX (lista de revogação).

Cinco outras vulnerabilidades de alta e média gravidade no Shim foram divulgadas recentemente, levando a travamentos, negação de serviço (DoS) ou vazamento de dados confidenciais durante a inicialização do sistema.

Fonte: SecurityWeek

 

Veja também:

Sobre mindsecblog 2571 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

4 Trackbacks / Pingbacks

  1. 5 etapas para melhorar sua postura de segurança no Microsoft Teams | Minuto da Segurança da Informação
  2. O Cérebro do seu roteador, por que atualizar! | Minuto da Segurança da Informação
  3. Novas falhas de desvio de autenticação Wi-Fi expõem redes | Minuto da Segurança da Informação
  4. Zero Trust é muito mais que identidade | Minuto da Segurança da Informação

Deixe sua opinião!