Վերջերս կատարված բացահայտման մեջ, shim-ի մշակողները՝ առանցքային բաղադրիչը, որը ծառայում է որպես UEFI համակարգերի առաջին փուլի բեռնիչ, բացահայտեցին անվտանգության կարևոր թերություն իրենց վերջին տարբերակում՝ 15.8-ում: Հետևելով որպես CVE-2023-40547, այս խոցելիությունը կրում է 9.8 CVSS գնահատական, որը զգալի վտանգ է ներկայացնում հիմնական Linux բաշխումների անվտանգության համար: Հայտնաբերվել և հայտնել է Microsoft-ի Անվտանգության արձագանքման կենտրոնի (MSRC) Բիլ Դեմիրքափին, այս թերությունը ներկայացնում է կոդի հեռավոր կատարման և անվտանգ բեռնման շրջանցման հնարավորությունը: Այս խոցելիությունը, որն առկա է վերջին տասնամյակում ստորագրված յուրաքանչյուր Linux boot loader-ում, անհանգստություն է առաջացրել դրա լայնածավալ ազդեցության վերաբերյալ:
CVE-2023-40547-ի մանրամասները
Կրիտիկական խոցելիությունը գտնվում է shim-ի http boot աջակցության մեջ և բացահայտվել է Oracle-ի Ալան Կուպերսմիթի կողմից: Այս թերությունը դուռը բացում է վերահսկվող սահմաններից դուրս պարզունակ գրելու համար՝ HTTP պատասխանները մշակելիս: Ըստ էության, դա կարող է հանգեցնել Secure Boot-ի շրջանցման, որը պոտենցիալ թույլ է տալիս հակառակորդներին կատարել հեռակա կոդը և վտանգի ենթարկել ամբողջ համակարգը: Eclypsium-ը, որոնվածը անվտանգության ֆիրման, ընդգծեց HTTP արձանագրության մշակման խոցելիության ծագումը, ինչը հանգեցրեց սահմաններից դուրս գրության, որը կարող է հանգեցնել համակարգի ամբողջական փոխզիջման:
Հիպոթետիկ շահագործման սցենարի դեպքում հարձակվողները կարող են օգտագործել այս թերությունը՝ բեռնելու վտանգված «shim boot loader»-ը՝ հեշտացնելով «Man-in-the-Middle» (MiTM) հարձակումները ցանցի վրա: Այս խոցելիության խստությունը ընդգծվում է նրանով, որ այն տարածվում է վերջին տասնամյակում ստորագրված յուրաքանչյուր Linux բեռնիչի վրա, ինչը նշանակում է զգալի պոտենցիալ ազդեցություն համակարգերի լայն շրջանակի վրա:
Շիմի լրացուցիչ խոցելիություններ
Shim 15.8 տարբերակը ոչ միայն վերաբերում է CVE-2023-40547-ին, այլ նաև շտկում է հինգ լրացուցիչ խոցելիություն, որոնցից յուրաքանչյուրն ունի իր հնարավոր հետևանքների շարքը: Այս խոցելիությունները ներառում են սահմաններից դուրս ընթերցումներ և գրություններ, բուֆերների արտահոսք և վավերական կոդի և Secure Boot Advanced Targeting (SBAT) տեղեկատվության մշակման հետ կապված խնդիրներ:
Անմիջական պատասխաններ հիմնական Linux բաշխումներից
Գիտակցելով իրավիճակի ծանրությունը՝ Linux-ի հիմնական բաշխումները, ինչպիսիք են Debian-ը, Red Hat-ը, SUSE-ն և Ubuntu-ն, անհապաղ հաղորդագրություններ են հրապարակել անվտանգության այս թերությունների վերաբերյալ: Օգտագործողներին խստորեն հորդորվում է թարմացնել իրենց համակարգերը վերջին շիմ տարբերակով, որպեսզի մեղմեն այդ խոցելիության հետ կապված հնարավոր ռիսկերը:
Հայտնաբերում և նմանատիպ սպառնալիքներ
Այս խոցելիությունը շահագործող չարամիտ ծրագրերի հայտնաբերման անունները դեռ լայնորեն պետք է բացահայտվեն: Այնուամենայնիվ, հաշվի առնելով Shim RCE խոցելիության բնույթը, անվտանգության փորձագետները խորհուրդ են տալիս վերահսկել ցանցի տրաֆիկը կասկածելի HTTP հարցումների և բեռների համար: Նմանատիպ սպառնալիքները, որոնք օգտագործում են bootloader-ի խոցելիությունը, կարող են ներառել հարձակումներ որոնվածի, UEFI-ի կամ բեռնման գործընթացի այլ կարևոր բաղադրիչների վրա:
Հեռացման ուղեցույց
Շիմ 15.8 տարբերակում հասցեագրված խոցելիության բնույթից ելնելով, հեռացման համապարփակ ուղեցույցը կարևոր է: Հետևեք հետևյալ քայլերին` ցանկացած հնարավոր սպառնալիքների ամբողջական վերացում ապահովելու համար.
- Թարմացնել Shim: Անմիջապես թարմացրեք շիմ բաղադրիչը 15.8 կամ ավելի ուշ տարբերակին՝ օգտագործելով ձեր Linux բաշխման պաշտոնական պահեստները:
- Ստուգեք համակարգի ամբողջականությունը. Ստուգեք համակարգի ֆայլերի և bootloader բաղադրիչների ամբողջականությունը՝ օգտագործելով ձեր Linux բաշխման կողմից տրամադրված գործիքները:
- Ցանցի մոնիտորինգ. Դիտեք ցանցի երթևեկությունը ցանկացած կասկածելի HTTP հարցումների կամ ծանրաբեռնվածության համար, որոնք կարող են ցույց տալ շարունակական հարձակումը:
- Կիրառել անվտանգության պատչերը. Պարբերաբար ստուգեք և կիրառեք ձեր Linux բաշխման կողմից տրամադրված անվտանգության պատչերը՝ շարունակական պաշտպանությունն ապահովելու համար:
Լավագույն պրակտիկա կանխարգելման համար
Ապագա վարակները կանխելու և ձեր համակարգի ընդհանուր անվտանգության դիրքը բարելավելու համար հաշվի առեք հետևյալ լավագույն փորձը.
- Պարբերաբար թարմացումներ. Պահպանեք ձեր օպերացիոն համակարգը, bootloader-ը և բոլոր տեղադրված ծրագրակազմը թարմացված անվտանգության վերջին patches-ներով:
- Ցանցի հատվածավորում. Իրականացնել ցանցի հատվածավորում՝ սահմանափակելու հնարավոր հարձակումների ազդեցությունը և կանխելու կողային շարժումը ցանցի ներսում:
- Օգտագործողի կրթություն. Օգտագործողներին կրթել կասկածելի հղումներից, հավելվածներից և կայքերից խուսափելու կարևորության մասին՝ սոցիալական ինժեներական հարձակումների զոհ դառնալու ռիսկը նվազեցնելու համար:
- Որոնվածի անվտանգություն. Պարբերաբար թարմացրեք և ապահովեք որոնվածի բաղադրիչները՝ հիմքում ընկած սարքաշարի հնարավոր խոցելիությունները լուծելու համար:
Եզրափակում
Shim RCE-ի խոցելիությունը զգալի սպառնալիք է Linux համակարգերի անվտանգության համար, և դրա հնարավոր ազդեցությունը համակարգերի լայն շրջանակի վրա պահանջում է անհապաղ գործողություններ: Հետևելով տրամադրված հեռացման ուղեցույցին և կիրառելով կանխարգելման լավագույն փորձը՝ օգտատերերը կարող են ամրացնել իրենց համակարգերը այս կարևոր կիբեր սպառնալիքի դեմ և պահպանել կայուն պաշտպանական դիրք՝ ի դեմս զարգացող անվտանգության մարտահրավերների: