ბოლო გამოცხადებაში, shim-ის დეველოპერებმა, ძირითადი კომპონენტი, რომელიც ემსახურება როგორც პირველი ეტაპის ჩამტვირთველს UEFI სისტემებზე, გამოავლინეს უსაფრთხოების მნიშვნელოვანი ხარვეზი მათ უახლეს ვერსიაში, 15.8. თვალყურის დევნება როგორც CVE-2023-40547, ამ დაუცველობას აქვს CVSS ქულა 9.8, რაც მნიშვნელოვან საფრთხეს უქმნის Linux-ის ძირითადი დისტრიბუციების უსაფრთხოებას. აღმოჩენილი და მოხსენებული Microsoft Security Response Center-ის (MSRC) ბილ დემირკაპის მიერ, ხარვეზი წარმოაჩენს კოდის დისტანციური შესრულებისა და უსაფრთხო ჩატვირთვის შემოვლების პოტენციალს. ეს დაუცველობა, რომელიც წარმოდგენილია Linux-ის ყველა ჩამტვირთველში, რომელიც ხელმოწერილია გასული ათწლეულის განმავლობაში, გამოიწვია შეშფოთება მისი ფართო გავლენის შესახებ.
CVE-2023-40547 დეტალები
კრიტიკული დაუცველობა მდებარეობს shim-ის http boot მხარდაჭერაში და გამოავლინა Oracle-ის ალან კუპერსმიტმა. ეს ხარვეზი ხსნის კარს კონტროლირებადი საზღვრებს გარეთ პრიმიტიული ჩაწერისთვის HTTP პასუხების დამუშავებისას. არსებითად, ამან შეიძლება გამოიწვიოს უსაფრთხო ჩატვირთვის შემოვლება, რაც პოტენციურად საშუალებას მისცემს მოწინააღმდეგეებს შეასრულონ დისტანციური კოდი და დაარღვიონ მთელი სისტემა. Eclypsium, firmware უსაფრთხოების ფირმა, ხაზი გაუსვა დაუცველობის წარმოშობას HTTP პროტოკოლის დამუშავებაში, რამაც გამოიწვია საზღვრებს გარეთ ჩაწერა, რამაც შეიძლება გამოიწვიოს სისტემის სრული კომპრომისი.
ჰიპოთეტური ექსპლოიტის სცენარში, თავდამსხმელებს შეუძლიათ გამოიყენონ ეს ხარვეზი და ჩატვირთონ კომპრომეტირებული შიმ ჩამტვირთავი, რაც ხელს შეუწყობს Man-in-the-Middle (MiTM) შეტევებს ქსელში. ამ დაუცველობის სიმძიმე ხაზგასმულია იმით, რომ იგი მოიცავს გასული ათწლეულის განმავლობაში ხელმოწერილი Linux-ის ყველა ჩამტვირთველს, რაც ნიშნავს მნიშვნელოვან პოტენციურ გავლენას სისტემების ფართო სპექტრზე.
შიმის დამატებითი დაუცველობა
Shim ვერსია 15.8 არა მხოლოდ მიმართავს CVE-2023-40547, არამედ ასწორებს დამატებით ხუთ დაუცველობას, თითოეულს აქვს პოტენციური შედეგების საკუთარი ნაკრები. ეს დაუცველობა მოიცავს საზღვრებს გარეთ წაკითხვას და ჩაწერას, ბუფერის გადატვირთვას და ავთენტიკოდისა და Secure Boot Advanced Targeting (SBAT) ინფორმაციის მართვასთან დაკავშირებულ საკითხებს.
დაუყოვნებელი პასუხები ძირითადი Linux დისტრიბუციებიდან
სიტუაციის სიმძიმის გაცნობიერებით, Linux-ის მთავარმა დისტრიბუციებმა, როგორიცაა Debian, Red Hat, SUSE და Ubuntu, დაუყოვნებლივ გაავრცელეს რჩევები უსაფრთხოების ამ ხარვეზებთან დაკავშირებით. მომხმარებლებს მტკიცედ მოუწოდებენ განაახლონ თავიანთი სისტემები უახლესი შიმ ვერსიით, რათა შეამცირონ ამ დაუცველობასთან დაკავშირებული პოტენციური რისკები.
გამოვლენა და მსგავსი საფრთხეები
მავნე პროგრამის გამოვლენის სახელები, რომლებიც იყენებს ამ დაუცველობას, ჯერ კიდევ ფართოდ არ არის გამჟღავნებული. თუმცა, Shim RCE დაუცველობის ბუნების გათვალისწინებით, უსაფრთხოების ექსპერტები რეკომენდაციას უწევენ ქსელის ტრაფიკის მონიტორინგს საეჭვო HTTP მოთხოვნებისა და დატვირთვისთვის. მსგავსი საფრთხეები, რომლებიც იყენებს ჩამტვირთველის დაუცველობას, შეიძლება შეიცავდეს შეტევებს firmware-ზე, UEFI-ზე ან ჩატვირთვის პროცესის სხვა კრიტიკულ კომპონენტებზე.
მოცილების სახელმძღვანელო
Shim 15.8 ვერსიაში განხილული დაუცველობის ბუნებიდან გამომდინარე, აუცილებელია ამოღების ყოვლისმომცველი სახელმძღვანელო. მიჰყევით ამ ნაბიჯებს, რათა უზრუნველყოთ პოტენციური საფრთხის სრული აღმოფხვრა:
- განაახლეთ Shim: დაუყოვნებლივ განაახლეთ shim კომპონენტი 15.8 ან უფრო გვიან ვერსიაზე თქვენი Linux დისტრიბუციის ოფიციალური საცავების გამოყენებით.
- შეამოწმეთ სისტემის მთლიანობა: შეამოწმეთ სისტემის ფაილების და ჩამტვირთველი კომპონენტების მთლიანობა თქვენი Linux დისტრიბუციით მოწოდებული ხელსაწყოების გამოყენებით.
- ქსელის მონიტორინგი: თვალყური ადევნეთ ქსელის ტრაფიკს ნებისმიერი საეჭვო HTTP მოთხოვნის ან დატვირთვისთვის, რომელიც შეიძლება მიუთითებდეს მიმდინარე შეტევაზე.
- უსაფრთხოების პატჩების გამოყენება: რეგულარულად შეამოწმეთ და გამოიყენეთ თქვენი Linux დისტრიბუციის მიერ მოწოდებული უსაფრთხოების პატჩები, რათა უზრუნველყოთ მუდმივი დაცვა.
საუკეთესო პრაქტიკა პრევენციისთვის
მომავალი ინფექციების თავიდან ასაცილებლად და თქვენი სისტემის მთლიანი უსაფრთხოების პოზის გასაუმჯობესებლად, გაითვალისწინეთ შემდეგი საუკეთესო პრაქტიკა:
- რეგულარული განახლებები: განაახლეთ თქვენი ოპერაციული სისტემა, ჩამტვირთავი და ყველა დაინსტალირებული პროგრამა უსაფრთხოების უახლესი პატჩებით.
- ქსელის სეგმენტაცია: განახორციელეთ ქსელის სეგმენტაცია პოტენციური შეტევების ზემოქმედების შესაზღუდად და ქსელში გვერდითი მოძრაობის თავიდან ასაცილებლად.
- მომხმარებლის განათლება: ასწავლეთ მომხმარებლებს საეჭვო ბმულების, დანართებისა და ვებსაიტების თავიდან აცილების მნიშვნელობის შესახებ, რათა შემცირდეს სოციალური ინჟინერიის თავდასხმების მსხვერპლი გახდომის რისკი.
- Firmware უსაფრთხოება: რეგულარულად განაახლეთ და დაიცავით firmware კომპონენტები, რათა აღმოიფხვრას ძირეული აპარატურის პოტენციური დაუცველობა.
დასკვნა
Shim RCE დაუცველობა მნიშვნელოვან საფრთხეს უქმნის Linux სისტემების უსაფრთხოებას და მისი პოტენციური გავლენა სისტემების ფართო სპექტრზე საჭიროებს დაუყოვნებლივ მოქმედებას. მოწოდებული მოხსნის სახელმძღვანელოს მიყოლებით და პრევენციის საუკეთესო პრაქტიკის დანერგვით, მომხმარებლებს შეუძლიათ გააძლიერონ თავიანთი სისტემები ამ კრიტიკული კიბერ საფრთხის წინააღმდეგ და შეინარჩუნონ მდგრადი თავდაცვითი პოზიცია განვითარებადი უსაფრთხოების გამოწვევების წინაშე.