Разделы

Безопасность Техника

Debian, Ubuntu, Red Hat и другие Linux под ударом из-за критической «дыры» в загрузчике

Выпущено обновление для shim, системного загрузчика первой стадии, используемого в крупнейших дистрибутивах Linux, таких как Debian, Red Hat, SUSE и Ubuntu. Обновление исправляет 9,8-балльную уязвимость, позволяющую устанавливать в систему буткиты.

Найдено в Microsoft

Команда поддержки системного загрузчика для Linux shim выпустила обновление, исправляющее сразу шесть уязвимостей, одна из которых является критической (9,8 балла по шкале CVSS). При определённых условиях этот «баг», получивший оценку CVE-2023-40547, позволяет запускать произвольный код удалённо. Проблема затрагивает как минимум Debian, Red Hat, SUSE и Ubuntu.

«Поддерживаемая shim функция загрузки через http (httpboot.c) при парсинге HTTP-ответа принимает на веру величины, задаваемые потенциальным злоумышленником, тем самым открывая возможность для полностью контролируемой записи кода вне заданных пределов памяти», - отметил эксперт компании Oracle Алан Куперсмит (Alan Coopersmith) в открытой рассылке oss-security, посвящённой безопасности открытого программного обеспечения (ПО).

Вышел фикс для критической уязвимости в Linux, которая позволяла запускать произвольный код

Уязвимость обнаружил эксперт по защите данных, сотрудник Microsoft Security Response Center Билл Демиркапи (Bill Demirkapi). По его утверждению, уязвимость в shim затрагивает в каждый системный загрузчик Linux, выпущенный за последнее десятилетие.

Место посередине

В публикации ИБ-фирмы Eclypsium, которая выпустила своё исследование уязвимости, указывается, что потенциальный злоумышленник, находящийся в одной подсети с целевой уязвимой системой, может произвести MiTM-атаку («человек посередине») и перехватывать HTTP-трафик между жертвой и сервером HTTP, с которого поставляются файлы для поддержки загрузки через HTTP. Злоумышленник может располагаться в любом сегменте сети между жертвой и легитимным сервером. Тем самым злоумышленнику удастся установить в целевую систему вредоносный компонент и поставить её под собственный контроль - или же установить буткит, который будет запускаться до операционной системы и, соответственно, не будет обнаруживаться стандартными средствами безопасности.

Это открывает широчайшие возможности для кражи всевозможных данных или распространения вредоносного ПО дальше по всей подсети.

«Это уже как минимум вторая уязвимость, выявленная в общераспространённом компоненте Linux, которая ставит под угрозу все крупнейшие дистрибутивы этой ОС», - говорит Михаил Зайцев, эксперт по информационной безопасности компании SEQ. По его словам, сейчас у многих работников отрасли информационной безопасности забрезжила идея, что все широко используемые критические компоненты Linux нуждаются в тщательном аудите безопасности: слишком дорого может обойтись его отсутствие.

Сведений о злонамеренной эксплуатации уязвимости на данный момент нет. Но они не заставят себя долго ждать.

Дискуссия в метавселенной: ИИ, обмен данными и иммерсивные сценарии
ИТ в банках

Выпущенное исправление устраняет ещё пять уязвимостей, самая серьёзная из которых получила 7,4 балла по шкале CVSS. Это проблема с переполнением буфера в shim, скомпилированном под 32-разрядные процессоры. В случае успешной эксплуатации она может вызвать сбой в работе системы и нарушение целостности данных. Ещё одна уязвимость - CVE-2023-40551, набравшая 7,1 балла по шкале CVSS, позволяет считывать данные за пределами выделенной области памяти при парсинге двоичных файлов формата MZ. Следствием эксплуатации также может стать сбой работы системы или раскрытие существенных данных о ней.

Прочие уязвимости из списка набрали не более 5,5 баллов по шкале CVSS, что подразумевает средний уровень угрозы.

Роман Георгиев