mboost-dp1

CVE-2023-40547


Gå til bund
Gravatar #2 - larsp
10. feb. 2024 06:05
CVEen er i Shim, noget software der bruges til at secure boote Linux platforme.

Hvad jeg ikke kan finde klart svar på er om svagheden betyder:

1. At kode lokalt på maskinen kan omgå secure boot, eller
2. At man fra REMOTE kan overtage en computer med et HTTP kald (auch)

CVE-2023-40547 har en critical score of 9.8, hvilket leder tankerne hen mod 2 ...
Gravatar #3 - larsp
10. feb. 2024 06:09
Her forklares det bedre: https://www.suse.com/security/cve/CVE-2023-40547.h...
A remote code execution vulnerability was found in Shim. The Shim boot support trusts attacker-controlled values when parsing an HTTP response. This flaw allows an attacker to craft a specific malicious HTTP request, leading to a completely controlled out-of-bounds write primitive and complete system compromise. This flaw is only exploitable during the early boot phase, an attacker needs to perform a Man-in-the-Middle or compromise the boot server to be able to exploit this vulnerability successfully.

.. så det er faktisk 2. men kun i et kort øjeblik under boot og hvis netværksomstændigheder tillader det
Gravatar #4 - arne_v
10. feb. 2024 14:05
#2

Som jeg forstår svagheden så er det: hvis en black hat på en eller anden måde kan få en Linux maskine til at boote (hente kernel) over HTTP, så vil et MITM attack kunne give mulighed for at malware kan inficere firmware.

Det er Linux specifikt fordi at Windows kernel er direkte godkendt af UEFI secure boot (MS har opfundet UEFI secure boot), men Linux er ikke eller kan ikke p.g.a. de mange varianter og/eller licens, så Linux har et lille stykke software "shim" som UEFI secure boot virker med og som så håndterer Linux kernel på en Linux kompatibel måde. Problemet er i denne "shim".

Scenariet er måske lidt søgt. Men malware som kører inden OS kernel loades er potentielt meget problematisk.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login