Los mantenedores de Shim han lanzado la versión 15.8 para solucionar seis vulnerabilidades de seguridad, incluyendo una crítica que permite la ejecución remota de código bajo circunstancias específicas y que ha sido registrada como CVE-2023-40547. Bill Demirkapi, del Centro de Respuesta de Seguridad de Microsoft (MSRC), fue quien descubrió y reportó el error.
La vulnerabilidad permite el bypass de arranque seguro y afecta a todos los cargadores de arranque de Linux firmados en la última década. Shim es un paquete de software «trivial» que funciona como cargador de arranque de primer nivel en sistemas de interfaz de firmware extensible unificada (UEFI).
La firma de seguridad de firmware Eclypsium ha afirmado que el CVE-2023-40547 «se origina a partir del manejo del protocolo HTTP, lo que lleva a una escritura fuera de límites que puede tener como consecuencia la compromiso completo del sistema«. Esto significa que un actor de amenazas en la misma red podría aprovechar la falla para cargar un cargador de arranque Shim vulnerable y conseguir el control total del host comprometido.
Además, la versión 15.8 de Shim también corrige otras cinco vulnerabilidades importantes:
– CVE-2023-40546 (CVSS score: 5,3) – Lectura fuera de límites al imprimir mensajes de error, lo que resulta en una denegación de servicio (DoS).
– CVE-2023-40548 (CVSS score: 7,4) – Desbordamiento de búfer en Shim cuando se compila para procesadores de 32 bits que puede provocar un bloqueo o problemas de integridad de datos durante la fase de arranque.
– CVE-2023-40549 (CVSS score: 5,5) – Lectura fuera de límites en la función Authenticode que podría permitir a un atacante desencadenar un DoS mediante un binario malformado.
– CVE-2023-40550 (CVSS score: 5,5) – Lectura fuera de límites al validar la información de Secure Boot Advanced Targeting (SBAT) que podría resultar en la divulgación de información.
– CVE-2023-40551 (CVSS score: 7,1) – Lectura fuera de límites al analizar binarios MZ, lo que lleva a un bloqueo o posible exposición de datos sensibles.
En caso de explotación de esta vulnerabilidad, el atacante sería capaz de tomar control del sistema antes de que se cargue el kernel, lo que significa que tendría acceso privilegiado y la capacidad de eludir los controles implementados por el kernel y el sistema operativo, según ha señalado Eclypsium.
En conclusión, la versión 15.8 de Shim aborda seis vulnerabilidades críticas, incluyendo una que podría permitir la ocurrencia de una ejecución remota de código. Los usuarios de sistemas de firmware extensible unificada deberían actualizar sus sistemas de manera inmediata.
Vía: The Hacker News