Uma vulnerabilidade crítica de execução remota de código no Shim permite que um invasor de rede ignore a inicialização segura e assuma o controle de um sistema Linux vulnerável. Shim é um pequeno aplicativo que contém certificados e código para verificar o bootloader (software de inicialização do sistema operacional) e é usado pela maioria das distribuições Linux durante o processo de carregamento do sistema para uma inicialização segura.
Uma vulnerabilidade crítica de execução remota de código no Shim permite que um invasor de rede ignore a inicialização segura e assuma o controle de um sistema Linux vulnerável. Shim é um pequeno aplicativo que contém certificados e código para verificar o bootloader (software de inicialização do sistema operacional) e é usado pela maioria das distribuições Linux durante o processo de carregamento do sistema para uma inicialização segura.
Identificada no tratamento do protocolo HTTP do Shim, a vulnerabilidade leva a uma gravação fora dos limites, que pode ser explorada para execução remota de código (RCE). A falha foi rastreada como CVE-2023-40547 e, de acordo com um comunicado do Instituto Nacional de Padrões e Tecnologia (NIST) dos EUA, tem um escore de 9.8 no sistema de pontuação comum de vulnerabilidades (CVSS). A Red Hat, no entanto, avalia o bug como sendo de “alta gravidade”, com um escore de 8.3 no CVSS.
“O suporte de inicialização do Shim confia em valores controlados pelo invasor ao analisar uma resposta HTTP. Essa falha permite que o invasor crie uma solicitação HTTP maliciosa específica, levando a uma gravação primitiva fora dos limites completamente controlada e ao comprometimento completo do sistema”, diz o comunicado da Red Hat.
Um invasor local com privilégios suficientes para modificar variáveis EFI (Extensible Firmware Interface) ou dados de partição EFI, como usando uma unidade USB Linux ativa, pode alterar a ordem de inicialização para carregar um Shim vulnerável e executar código privilegiado sem desabilitar a inicialização segura.
Veja isso
Botnet baseada no Mirai instala criptominerador em servidor Linux
Nova variante da botnet Mirai infecta dispositivos Linux
Resolver a vulnerabilidade, explica a empresa, requer não apenas a atualização do Shim para uma versão corrigida, mas também a atualização da cadeia de confiança de inicialização segura, atualizando o UEFI Secure Boot DBX (lista de revogação).
Cinco outras vulnerabilidades de alta e média gravidade no Shim foram divulgadas recentemente, levando a travamentos, negação de serviço (DoS) ou vazamento de dados confidenciais durante a inicialização do sistema.