Menu dostępności

Większość systemów Linux narażona na całkowite przejęcie z powodu luki w zabezpieczeniach Shim

Uwaga! Większość systemów Linux narażona na całkowite przejęcie z powodu luki w zabezpieczeniach Shim

Krytyczna luka w zabezpieczeniach Shim może pozwolić osobie atakującej sieci na ominięcie zabezpieczeń i przejęcie podatnego na ataki systemu Linux. O problemach z Linuksem nie piszemy tak często jak o tych z Windowsem, ale parę publikacji na ten temat powstało 😉

Tym razem na tapet bierzemy Shim. To mała aplikacja zawierająca certyfikaty i kod służący do weryfikacji programu ładującego. Jest używana w większości dystrybucji Linuksa jako zabezpieczenie początkowego etapu procesu rozruchu.

Luka, zidentyfikowana w obsłudze protokołu HTTP Shima, prowadzi do zapisu poza zakresem, który może zostać wykorzystany do zdalnego wykonania kodu.

Podatność została oznaczona jako CVE-2023-40547 i według zalecenia NIST otrzymała wynik CVSS na poziomie 9,8. Red Hat ocenia jednak błąd jako mający „wysoki poziom ważności” z wynikiem CVSS na poziomie 8,3.

„Obsługa rozruchu Shim ufa wartościom kontrolowanym przez atakującego podczas analizowania odpowiedzi HTTP. Ta wada umożliwia osobie atakującej spreparowanie określonego złośliwego żądania HTTP, co prowadzi do całkowicie kontrolowanego, prymitywnego zapisu poza zakresem i całkowitego naruszenia systemu” – czytamy w poradniku firmy Red Hat.

Osoba atakująca może przechwycić ruch HTTP między systemem ofiary a serwerem dostarczającym pliki obsługujące rozruch http – twierdzi z kolei Eclypsium – firma zajmująca się zarządzaniem ryzykiem w łańcuchu dostaw – i wyjaśnia: „napastnik może znajdować się w dowolnym segmencie sieci pomiędzy ofiarą a legalnym serwerem”.

Lokalny atakujący z uprawnieniami wystarczającymi do modyfikowania zmiennych EFI lub danych partycji EFI, na przykład przy użyciu działającego dysku USB z systemem Linux, może zmienić kolejność rozruchu, aby załadować podatną na ataki podkładkę i wykonać uprzywilejowany kod bez wyłączania bezpiecznego rozruchu.

Według Eclypsium atakujący znajdujący się w tej samej sieci, co system docelowy, może manipulować środowiskiem PXE w celu załadowania podatnego na ataki programu Shim.

„Osoba atakująca wykorzystująca tę lukę uzyskuje kontrolę nad systemem przed załadowaniem jądra, co oznacza, że ma uprzywilejowany dostęp i możliwość obejścia wszelkich kontroli wdrażanych przez jądro i system operacyjny” – zauważa Eclypsium.

Firma wyjaśnia, że usunięcie luki wymaga nie tylko aktualizacji podkładki Shim do poprawionej wersji, ale także aktualizacji łańcucha zaufania bezpiecznego rozruchu poprzez odświeżenie bazy danych UEFI Secure Boot DBX (listy odwołań).

Niedawno odkryto pięć innych luk w zabezpieczeniach Shim o wysokim i średnim poziomie ważności, prowadzących do awarii, odmowy usługi (DoS) lub wycieku wrażliwych danych podczas uruchamiania systemu.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...
Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Grupa hakerska powiązana z Iranem przeprowadziła skuteczny atak na prywatną skrzynkę e-mail dyrektora FBI, Kasha Patela. Incydent szybko stał się głośny nie tylko ze względu na rangę celu, ale także jak...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...