این نرم افزار سطح پایین چسبی است که لینوکس را قادر میسازد روی رایانههای شخصی بوت امن اجرا شود و یک مشکل بد دارد.
یک روز دیگر، یک مشکل امنیتی بالقوه دیگر لینوکس، این بار، این یک آسیبپذیری مهم در شیم است. پیوند کلیدی بین لینوکس و سیستم عامل رایانه شما در هنگام بوت که اگر یک مهاجم شبکه تعمیر نشود، می تواند بوت امن را دور بزند و کنترل سیستم شما را در دست بگیرد.
اولین چیزها: شیم مورد بحث فی نفسه بخشی از لینوکس نیست. این پل ارتباطی بین رایانههای شخصی مدرن و سرورهای رابط سیستم عامل توسعه پذیر یکپارچه (UEFI) بوت امن و لینوکس است. جدا از نکات فنی، باید از آن برای بوت کردن لینوکس استفاده کنید، بنابراین کار بزرگی است.
Shimبه این دلیل وجود دارد که Secure Boot، یک استاندارد امنیتی رایانه برای جایگزینی میانافزار بایوس رایانههای قدیمیتر، زمانی که در سال 2012 معرفی شد، با اکثر توزیعهای لینوکس کار نمیکند. Secure Bootاز یک پایگاه داده کلید ایمن سازگار با ویندوز استفاده میکند و هنوز هم استفاده میکند. بدون راه آسانی برای توزیعهای لینوکس برای ورود به آن. این شیم بود، یک بوت لودر امضا شده که می تواند کلیدهایی را به پایگاه داده خود اضافه کند.
ده ها سال به جلو: بیل دمیرکاپی، مرکز پاسخگویی امنیتی مایکروسافت، یک حفره امنیتی پیدا کرد - CVE-2023-40547- یک سرریز بافر کلاسیک. با سرریز بافر، مهاجم میتواند به سیستم نفوذ کند و به طور بالقوه بدافزار مورد نظر خود را نصب کند.
به طور خاص، بخش آسیبپذیر کد شیم، بخشی است که با سیستمهایی که از HTTPبرای بوت شدن از سرور مرکزی در شبکه استفاده میکنند، سروکار دارد. از آنجایی که شما در قرن بیست و یکم زندگی و کار می کنید و هرگز از سروری که HTTPناامن دارد بوت نمی شوید، چیزی برای نگرانی ندارید - درست است؟ اشتباه.
در توییتر. دمیرکاپی توضیح داد: "یک تصور اشتباه رایجی که من دیده ام این است که این فقط در صورت استفاده از بوت HTTPروی شما تاثیر می گذارد. اگر این درست بود، این یک باگ بحرانی نبود."
به طور خلاصه، این آسیبپذیری مستلزم مجموعهای از شرایط خاص برای قابل بهرهبرداری است. یک مهاجم به توانایی هدایت سیستم برای راهاندازی از یک منبع HTTPنیاز دارد، که میتواند شامل به خطر انداختن یک سرور یا اجرای یک حمله Man-in-the-Middleباشد. سپس، برای بهره برداری از آن، مهاجم باید بر موانع متعددی مانند دسترسی فیزیکی به دستگاه یا کنترل اداری غلبه کند. خارج از قلمرو امکان نیست، به خصوص اگر مهاجم قبلاً محیط شبکه را نقض کرده باشد.
خب واقعا چقدر بد است؟ همانطور که گرت به Ars Technicaگفت.
در تئوری، این نباید به مهاجم این امکان را بدهد که خود سیستم عامل را به خطر بیندازد، اما در واقع، به آنها امکان اجرای کد را قبل از ExitBootServicesمیدهد (انتقال بین میانافزاری که هنوز سختافزار را اجرا میکند و سیستمعامل که کنترل میکند)، و این به این معنی است که سطح حمله بسیار بزرگتر علیه سیستم عامل - فرض معمول این است که فقط کدهای قابل اعتماد قبل از ExitBootServicesاجرا میشود. من فکر میکنم این هنوز هم یک کیت بوت نامیده میشود -- این میتواند بوتلودر و هسته سیستمعامل را قبل از اجرا تغییر دهد. اما به طور کامل پایدار نخواهد بود (اگر دیسک را پاک کنید، از بین می رود).
پایگاه داده ملی آسیبپذیری (NVD) که فکر میکند افتضاح است، ابتدا به این آسیبپذیری امتیازی نزدیک به بالاتر در سیستم امتیازدهی آسیبپذیری رایج (CVSS) 9.8داد.کلاه قرمزی که شیم را حفظ می کند، دید معقول تری دارد. نیروگاه لینوکس به CVE-2023-40547نمره 8.3 می دهد -- که هنوز هم بد است، اما وحشتناک نیست.
چرا نمره بالا از آنجایی که گرفتن آن سخت است؟ Shimاساساً در تمام توزیعهای لینوکس وجود دارد و بیش از یک دهه است که وجود داشته است. این تعداد زیادی از اهداف بالقوه است.برای رفع آن، میخواهید شیم را در تمام سیستمهای لینوکس خود وصله کنید. یا اگر هرگز از شبکه بوت نمیشوید، میتوانید گزینه راهاندازی شبکه را غیرفعال کنید. این نیز کار می کند
منبع
زدنت