これらの欠陥が悪用されると、攻撃者は機密情報に不正にアクセスしたり、一般的に問題を引き起こしたりする可能性があります
最近のニュースはそれを壊しました リモート実行の脆弱性が発見されました レイヤー シム、ほとんどの Linux ディストリビューションで、UEFI セキュア ブート モードでの検証済みブートに広く使用されています。
この脆弱性はすでに「CVE-2023-40547」としてカタログ化されており、CVSS スケールで 8.3 のスコアで評価されています。 リモートでコードが実行される可能性を含む、重大なリスクが生じる そしてLinuxのセキュアブートメカニズムの省略。
この脆弱性は、HTTP 経由でファイルをダウンロードするコードの欠陥にあります。 Shim がアクセスする HTTP サーバーによって生成された誤った応答が処理されることを許可します。このバグは、HTTP サーバーを制御する攻撃者によって悪用されて、細工された応答を返す可能性があります。これにより、境界外のバッファーへの書き込みが制御され、読み込みプロセスの初期段階でコードが実行される可能性があります。
この脆弱性の本質は、HTTP 経由でのファイルのダウンロードを可能にする Shim の HTTPBoot モードにあります。 ローダーを使用してファイルを回復するには これはブートプロセスの次のステップで呼び出されます。
ダウンロード時 HTTP 経由のファイル, Shim は受信したデータにバッファを割り当てます。 「Content-Length」HTTP ヘッダーで指定されたサイズに基づきます。しかし、 問題は、Content-Length ヘッダーでより小さい値を受信した場合に発生します。 これにより、リクエストの終わりが割り当てられたバッファ境界の外側のメモリに書き込まれ、脆弱性が発生します。
デジタル署名を取り消すことなく脆弱性を軽減するには、 それは言及されています SBATメカニズムを使用できます、最もよく使用されている Linux ディストリビューションの GRUB2、shim、および fwupd と互換性があります。
Microsoft と共同で開発された SBAT には、メーカー、製品、コンポーネント、バージョン情報などの追加のメタデータが UEFI コンポーネントの実行可能ファイルに追加されます。この指定されたメタデータはデジタル署名で証明されており、UEFI セキュア ブートの許可または禁止コンポーネントのリストに個別に含めることができます。
彼はこの脆弱性は Shim 15.8 のリリースですでに修正されています。ただし、Shim を介した攻撃から完全に保護するには、 新しいバージョンは Microsoft によって認定される必要があります Linux ディストリビューションに実装されています。
問題は、以前のバージョンの署名を取り消さなければ、攻撃者が脆弱なバージョンの Shim を搭載したブート デバイスを使用して UEFI セキュア ブートを侵害する可能性があるため、この解決策は意味がありません。ただし、署名を取り消すと、以前のバージョンの Shim を使用し続けるディストリビューションの起動を検証できなくなります。
最後に、上記の主な脆弱性に対処することに加えて、次のことを言及する価値があります。 Shim 15.8 では、いくつかのセキュリティ問題も解決されています それほど重要ではないため、ローカルで悪用できる可能性があります。これらのセキュリティ問題は、次の CVE 識別子で特定されました。
- CVE-2023-40548注:この問題には、verify_sbat_section 関数の整数オーバーフローが関係しており、32 ビット システムではバッファ オーバーフローが発生する可能性があります。
- CVE-2023-40546: LogError() 関数を通じてエラー メッセージを報告すると、境界外のメモリ読み取りが発生します。
- CVE-2023-40549: verify_buffer_authenticode() 関数で特別に作成された PE ファイルを処理するときに、別の境界外メモリ読み取りが発生します。
- CVE-2023-40550: verify_buffer_sbat() 関数でバッファからメモリを読み出す処理が含まれます。
- CVE-2023-40551: MZ ファイルを解析するときに、境界外のメモリ読み取りが発生します。
この脆弱性は、セキュリティ プロトコルの実装、特に Linux ディストリビューションのセキュア ブート プロセスなどの重要なシステムにおける弱点に対処することの重要性を浮き彫りにしています。
最後になりますが、常にそうしているように、この脆弱性に関連するリスクを軽減し、起こり得る攻撃からシステムを保護するために、関連するパッチとアップデートを適用することをお勧めします。
もしあなたが それについてもっと知りたい、 詳細を確認できます 次のリンクで。