Menu dostępności

Większość systemów Linux narażona na całkowite przejęcie z powodu luki w zabezpieczeniach Shim

Uwaga! Większość systemów Linux narażona na całkowite przejęcie z powodu luki w zabezpieczeniach Shim

Krytyczna luka w zabezpieczeniach Shim może pozwolić osobie atakującej sieci na ominięcie zabezpieczeń i przejęcie podatnego na ataki systemu Linux. O problemach z Linuksem nie piszemy tak często jak o tych z Windowsem, ale parę publikacji na ten temat powstało 😉

Tym razem na tapet bierzemy Shim. To mała aplikacja zawierająca certyfikaty i kod służący do weryfikacji programu ładującego. Jest używana w większości dystrybucji Linuksa jako zabezpieczenie początkowego etapu procesu rozruchu.

Luka, zidentyfikowana w obsłudze protokołu HTTP Shima, prowadzi do zapisu poza zakresem, który może zostać wykorzystany do zdalnego wykonania kodu.

Podatność została oznaczona jako CVE-2023-40547 i według zalecenia NIST otrzymała wynik CVSS na poziomie 9,8. Red Hat ocenia jednak błąd jako mający „wysoki poziom ważności” z wynikiem CVSS na poziomie 8,3.

„Obsługa rozruchu Shim ufa wartościom kontrolowanym przez atakującego podczas analizowania odpowiedzi HTTP. Ta wada umożliwia osobie atakującej spreparowanie określonego złośliwego żądania HTTP, co prowadzi do całkowicie kontrolowanego, prymitywnego zapisu poza zakresem i całkowitego naruszenia systemu” – czytamy w poradniku firmy Red Hat.

Osoba atakująca może przechwycić ruch HTTP między systemem ofiary a serwerem dostarczającym pliki obsługujące rozruch http – twierdzi z kolei Eclypsium – firma zajmująca się zarządzaniem ryzykiem w łańcuchu dostaw – i wyjaśnia: „napastnik może znajdować się w dowolnym segmencie sieci pomiędzy ofiarą a legalnym serwerem”.

Lokalny atakujący z uprawnieniami wystarczającymi do modyfikowania zmiennych EFI lub danych partycji EFI, na przykład przy użyciu działającego dysku USB z systemem Linux, może zmienić kolejność rozruchu, aby załadować podatną na ataki podkładkę i wykonać uprzywilejowany kod bez wyłączania bezpiecznego rozruchu.

Według Eclypsium atakujący znajdujący się w tej samej sieci, co system docelowy, może manipulować środowiskiem PXE w celu załadowania podatnego na ataki programu Shim.

„Osoba atakująca wykorzystująca tę lukę uzyskuje kontrolę nad systemem przed załadowaniem jądra, co oznacza, że ma uprzywilejowany dostęp i możliwość obejścia wszelkich kontroli wdrażanych przez jądro i system operacyjny” – zauważa Eclypsium.

Firma wyjaśnia, że usunięcie luki wymaga nie tylko aktualizacji podkładki Shim do poprawionej wersji, ale także aktualizacji łańcucha zaufania bezpiecznego rozruchu poprzez odświeżenie bazy danych UEFI Secure Boot DBX (listy odwołań).

Niedawno odkryto pięć innych luk w zabezpieczeniach Shim o wysokim i średnim poziomie ważności, prowadzących do awarii, odmowy usługi (DoS) lub wycieku wrażliwych danych podczas uruchamiania systemu.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...