‫ آسیب پذیری Shim اکثر سیستم‌های لینوکس را در معرض حمله قرار می‌دهد

این نرم افزار سطح پایین چسبی است که لینوکس را قادر می‌سازد روی رایانه‌های شخصی بوت امن اجرا شود و یک مشکل بد دارد.

 

یک روز دیگر، یک مشکل امنیتی بالقوه دیگر لینوکس، این بار، این یک آسیب‌پذیری مهم در شیم است. پیوند کلیدی بین لینوکس و سیستم عامل رایانه شما در هنگام بوت که اگر یک مهاجم شبکه تعمیر نشود، می تواند بوت امن را دور بزند و کنترل سیستم شما را در دست بگیرد.

 

اولین چیزها: شیم مورد بحث فی نفسه بخشی از لینوکس نیست. این پل ارتباطی بین رایانه‌های شخصی مدرن و سرورهای رابط سیستم عامل توسعه پذیر یکپارچه (UEFI) بوت امن و لینوکس است. جدا از نکات فنی، باید از آن برای بوت کردن لینوکس استفاده کنید، بنابراین کار بزرگی است.

 

Shimبه این دلیل وجود دارد که Secure Boot، یک استاندارد امنیتی رایانه برای جایگزینی میان‌افزار بایوس رایانه‌های قدیمی‌تر، زمانی که در سال 2012 معرفی شد، با اکثر توزیع‌های لینوکس کار نمی‌کند. Secure Bootاز یک پایگاه داده کلید ایمن سازگار با ویندوز استفاده می‌کند و هنوز هم استفاده می‌کند. بدون راه آسانی برای توزیع‌های لینوکس برای ورود به آن. این شیم بود، یک بوت لودر امضا شده که می تواند کلیدهایی را به پایگاه داده خود اضافه کند.

 

ده ها سال به جلو: بیل دمیرکاپی، مرکز پاسخگویی امنیتی مایکروسافت، یک حفره امنیتی پیدا کرد - CVE-2023-40547- یک سرریز بافر کلاسیک. با سرریز بافر، مهاجم می‌تواند به سیستم نفوذ کند و به طور بالقوه بدافزار مورد نظر خود را نصب کند.

 

به طور خاص، بخش آسیب‌پذیر کد شیم، بخشی است که با سیستم‌هایی که از HTTPبرای بوت شدن از سرور مرکزی در شبکه استفاده می‌کنند، سروکار دارد. از آنجایی که شما در قرن بیست و یکم زندگی و کار می کنید و هرگز از سروری که HTTPناامن دارد بوت نمی شوید، چیزی برای نگرانی ندارید - درست است؟ اشتباه.

 

در توییتر. دمیرکاپی توضیح داد: "یک تصور اشتباه رایجی که من دیده ام این است که این فقط در صورت استفاده از بوت HTTPروی شما تاثیر می گذارد. اگر این درست بود، این یک باگ بحرانی نبود."

 

به طور خلاصه، این آسیب‌پذیری مستلزم مجموعه‌ای از شرایط خاص برای قابل بهره‌برداری است. یک مهاجم به توانایی هدایت سیستم برای راه‌اندازی از یک منبع HTTPنیاز دارد، که می‌تواند شامل به خطر انداختن یک سرور یا اجرای یک حمله Man-in-the-Middleباشد. سپس، برای بهره برداری از آن، مهاجم باید بر موانع متعددی مانند دسترسی فیزیکی به دستگاه یا کنترل اداری غلبه کند. خارج از قلمرو امکان نیست، به خصوص اگر مهاجم قبلاً محیط شبکه را نقض کرده باشد.

 

خب واقعا چقدر بد است؟ همانطور که گرت به Ars Technicaگفت.

 

در تئوری، این نباید به مهاجم این امکان را بدهد که خود سیستم عامل را به خطر بیندازد، اما در واقع، به آنها امکان اجرای کد را قبل از ExitBootServicesمی‌دهد (انتقال بین میان‌افزاری که هنوز سخت‌افزار را اجرا می‌کند و سیستم‌عامل که کنترل می‌کند)، و این به این معنی است که سطح حمله بسیار بزرگتر علیه سیستم عامل - فرض معمول این است که فقط کدهای قابل اعتماد قبل از ExitBootServicesاجرا می‌شود. من فکر می‌کنم این هنوز هم یک کیت بوت نامیده می‌شود -- این می‌تواند بوت‌لودر و هسته سیستم‌عامل را قبل از اجرا تغییر دهد. اما به طور کامل پایدار نخواهد بود (اگر دیسک را پاک کنید، از بین می رود).

 

پایگاه داده ملی آسیب‌پذیری (NVD) که فکر می‌کند افتضاح است، ابتدا به این آسیب‌پذیری امتیازی نزدیک به بالاتر در سیستم امتیازدهی آسیب‌پذیری رایج (CVSS) 9.8داد.کلاه قرمزی که شیم را حفظ می کند، دید معقول تری دارد. نیروگاه لینوکس به CVE-2023-40547نمره 8.3 می دهد -- که هنوز هم بد است، اما وحشتناک نیست.

 

چرا نمره بالا از آنجایی که گرفتن آن سخت است؟ Shimاساساً در تمام توزیع‌های لینوکس وجود دارد و بیش از یک دهه است که وجود داشته است. این تعداد زیادی از اهداف بالقوه است.برای رفع آن، می‌خواهید شیم را در تمام سیستم‌های لینوکس خود وصله کنید. یا اگر هرگز از شبکه بوت نمی‌شوید، می‌توانید گزینه راه‌اندازی شبکه را غیرفعال کنید. این نیز کار می کند

 

منبع

زدنت