ໃນການເປີດເຜີຍທີ່ຜ່ານມາ, ນັກພັດທະນາຂອງ shim, ອົງປະກອບທີ່ສໍາຄັນທີ່ເຮັດຫນ້າທີ່ເປັນ boot loader ຂັ້ນຕອນທໍາອິດໃນລະບົບ UEFI, ໄດ້ເປີດເຜີຍຂໍ້ບົກພ່ອງດ້ານຄວາມປອດໄພທີ່ສໍາຄັນໃນສະບັບຫລ້າສຸດຂອງພວກເຂົາ, 15.8. ຕິດຕາມເປັນ CVE-2023-40547, ຊ່ອງໂຫວ່ນີ້ມີຄະແນນ CVSS ຢູ່ທີ່ 9.8, ເຊິ່ງເປັນໄພຂົ່ມຂູ່ຕໍ່ຄວາມປອດໄພຂອງການແຈກຢາຍ Linux ທີ່ສໍາຄັນ. ຄົ້ນພົບແລະລາຍງານໂດຍ Bill Demirkapi ຂອງສູນຕອບສະຫນອງຄວາມປອດໄພ Microsoft (MSRC), ຂໍ້ບົກພ່ອງແນະນໍາທ່າແຮງສໍາລັບການປະຕິບັດລະຫັດຫ່າງໄກສອກຫຼີກແລະ Secure Boot bypass. ຊ່ອງໂຫວ່ນີ້, ທີ່ມີຢູ່ໃນທຸກຕົວໂຫລດເຄື່ອງ Linux ທີ່ໄດ້ລົງນາມໃນທົດສະວັດທີ່ຜ່ານມາ, ໄດ້ສ້າງຄວາມກັງວົນກ່ຽວກັບຜົນກະທົບທີ່ກວ້າງຂວາງຂອງມັນ.
ລາຍລະອຽດຂອງ CVE-2023-40547
ຊ່ອງໂຫວ່ທີ່ສໍາຄັນຢູ່ໃນການສະຫນັບສະຫນູນ http boot ຂອງ shim ແລະໄດ້ຖືກນໍາມາສູ່ຄວາມສະຫວ່າງໂດຍ Alan Coopersmith ຂອງ Oracle. ຂໍ້ບົກພ່ອງນີ້ເປີດປະຕູໄປສູ່ການຂຽນແບບບໍ່ມີຂອບເຂດທີ່ຖືກຄວບຄຸມໃນເວລາປະມວນຜົນການຕອບ HTTP. ໂດຍເນື້ອແທ້ແລ້ວ, ມັນສາມາດນໍາໄປສູ່ Secure Boot bypass, ອາດຈະເຮັດໃຫ້ສັດຕູສາມາດປະຕິບັດລະຫັດຫ່າງໄກສອກຫຼີກແລະປະນີປະນອມລະບົບທັງຫມົດ. Eclypsium, ບໍລິສັດຮັກສາຄວາມປອດໄພຂອງເຟີມແວ, ໄດ້ເນັ້ນໃສ່ຕົ້ນກໍາເນີດຂອງຊ່ອງໂຫວ່ໃນການຈັດການ HTTP protocol, ນໍາໄປສູ່ການຂຽນທີ່ບໍ່ມີຂອບເຂດທີ່ສາມາດສົ່ງຜົນໃຫ້ການປະນີປະນອມຂອງລະບົບຢ່າງສົມບູນ.
ໃນສະຖານະການການຂູດຮີດສົມມຸດຕິຖານ, ຜູ້ໂຈມຕີສາມາດໃຊ້ຂໍ້ບົກພ່ອງນີ້ເພື່ອໂຫລດຕົວໂຫລດ shim boot loader ທີ່ຖືກປະນີປະນອມ, ອໍານວຍຄວາມສະດວກໃຫ້ແກ່ການໂຈມຕີ Man-in-the-Middle (MiTM) ໃນເຄືອຂ່າຍ. ຄວາມຮຸນແຮງຂອງຊ່ອງໂຫວ່ນີ້ຖືກເນັ້ນໃສ່ໂດຍຄວາມຈິງທີ່ວ່າມັນແຜ່ລາມໄປທົ່ວທຸກຕົວໂຫລດ Linux boot ທີ່ເຊັນໃນທົດສະວັດທີ່ຜ່ານມາ, ເຊິ່ງຊີ້ໃຫ້ເຫັນເຖິງຜົນກະທົບທີ່ອາດມີຢູ່ໃນລະບົບທີ່ກວ້າງຂວາງ.
ຊ່ອງໂຫວ່ Shim ເພີ່ມເຕີມ
Shim ຮຸ່ນ 15.8 ບໍ່ພຽງແຕ່ແກ້ໄຂ CVE-2023-40547 ແຕ່ຍັງແກ້ໄຂຈຸດອ່ອນອີກຫ້າອັນ, ແຕ່ລະອັນມີຊຸດຂອງຜົນສະທ້ອນທີ່ອາດເກີດຂຶ້ນເອງ. ຊ່ອງໂຫວ່ເຫຼົ່ານີ້ລວມເຖິງການອ່ານ ແລະຂຽນແບບນອກຂອບເຂດ, ບັຟເຟີລົ້ນ, ແລະບັນຫາທີ່ກ່ຽວຂ້ອງກັບການຈັດການລະຫັດຢືນຢັນ ແລະຂໍ້ມູນ Secure Boot Advanced Targeting (SBAT).
ຄໍາຕອບທັນທີຈາກການຈໍາຫນ່າຍ Linux ທີ່ສໍາຄັນ
ຮັບຮູ້ເຖິງແຮງໂນ້ມຖ່ວງຂອງສະຖານະການ, ການແຈກຢາຍ Linux ທີ່ສໍາຄັນເຊັ່ນ Debian, Red Hat, SUSE, ແລະ Ubuntu ໄດ້ອອກຄໍາແນະນໍາກ່ຽວກັບຂໍ້ບົກພ່ອງດ້ານຄວາມປອດໄພເຫຼົ່ານີ້ທັນທີ. ຜູ້ໃຊ້ໄດ້ຮັບການຊຸກຍູ້ຢ່າງແຂງແຮງໃຫ້ປັບປຸງລະບົບຂອງເຂົາເຈົ້າເປັນສະບັບ shim ຫລ້າສຸດເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງທີ່ເປັນໄປໄດ້ທີ່ກ່ຽວຂ້ອງກັບຊ່ອງໂຫວ່ເຫຼົ່ານີ້.
ການກວດຫາແລະໄພຂົ່ມຂູ່ທີ່ຄ້າຍຄືກັນ
ຊື່ຂອງການກວດຫາ malware ທີ່ໃຊ້ຊ່ອງໂຫວ່ເຫຼົ່ານີ້ຍັງບໍ່ທັນຖືກເປີດເຜີຍຢ່າງກວ້າງຂວາງ. ຢ່າງໃດກໍ່ຕາມ, ເນື່ອງຈາກລັກສະນະຂອງຄວາມອ່ອນແອຂອງ Shim RCE, ຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພແນະນໍາໃຫ້ຕິດຕາມການຈະລາຈອນເຄືອຂ່າຍສໍາລັບການຮ້ອງຂໍ HTTP ທີ່ຫນ້າສົງໄສແລະ payloads. ໄພຂົ່ມຂູ່ທີ່ຄ້າຍຄືກັນທີ່ຂຸດຄົ້ນຊ່ອງໂຫວ່ bootloader ອາດຈະລວມເຖິງການໂຈມຕີໃນເຟີມແວ, UEFI, ຫຼືອົງປະກອບທີ່ສໍາຄັນອື່ນໆຂອງຂະບວນການ boot.
ຄູ່ມືການໂຍກຍ້າຍ
ເນື່ອງຈາກລັກສະນະຂອງຊ່ອງໂຫວ່ທີ່ຖືກແກ້ໄຂໃນ shim ຮຸ່ນ 15.8, ຄູ່ມືການກໍາຈັດທີ່ສົມບູນແບບແມ່ນຈໍາເປັນ. ປະຕິບັດຕາມຂັ້ນຕອນເຫຼົ່ານີ້ເພື່ອຮັບປະກັນການກໍາຈັດໄພຂົ່ມຂູ່ທີ່ອາດຈະເກີດຂຶ້ນຢ່າງສົມບູນ:
- ອັບເດດຊິມ: ປັບປຸງອົງປະກອບ shim ທັນທີເປັນເວີຊັນ 15.8 ຫຼືຫຼັງຈາກນັ້ນໂດຍໃຊ້ບ່ອນເກັບມ້ຽນຢ່າງເປັນທາງການສໍາລັບການແຈກຢາຍ Linux ຂອງທ່ານ.
- ກວດສອບຄວາມສົມບູນຂອງລະບົບ: ກວດສອບຄວາມສົມບູນຂອງໄຟລ໌ລະບົບ ແລະອົງປະກອບ bootloader ໂດຍໃຊ້ເຄື່ອງມືທີ່ສະໜອງໃຫ້ໂດຍການແຈກຢາຍ Linux ຂອງທ່ານ.
- ການກວດສອບເຄືອຂ່າຍ: ຕິດຕາມກວດກາການຈະລາຈອນເຄືອຂ່າຍສໍາລັບການຮ້ອງຂໍ HTTP ທີ່ຫນ້າສົງໄສຫຼື payloads ທີ່ອາດຈະຊີ້ໃຫ້ເຫັນເຖິງການໂຈມຕີຢ່າງຕໍ່ເນື່ອງ.
- ນຳໃຊ້ແພັດຄວາມປອດໄພ: ກວດຫາ ແລະນຳໃຊ້ແພັດຄວາມປອດໄພທີ່ສະໜອງໃຫ້ໂດຍການແຈກຢາຍ Linux ຂອງທ່ານຢ່າງເປັນປົກກະຕິເພື່ອຮັບປະກັນການປົກປ້ອງຢ່າງຕໍ່ເນື່ອງ.
ການປະຕິບັດທີ່ດີທີ່ສຸດສໍາລັບການປ້ອງກັນ
ເພື່ອປ້ອງກັນການຕິດເຊື້ອໃນອະນາຄົດແລະປັບປຸງທ່າທາງຄວາມປອດໄພໂດຍລວມຂອງລະບົບຂອງທ່ານ, ໃຫ້ພິຈາລະນາການປະຕິບັດທີ່ດີທີ່ສຸດຕໍ່ໄປນີ້:
- ການປັບປຸງແບບປົກກະຕິ: ຮັກສາລະບົບປະຕິບັດການ, bootloader, ແລະຊອບແວທີ່ຕິດຕັ້ງທັງໝົດຂອງທ່ານໃຫ້ທັນສະໃໝດ້ວຍຊຸດຄວາມປອດໄພຫຼ້າສຸດ.
- ການແບ່ງສ່ວນເຄືອຂ່າຍ: ປະຕິບັດການແບ່ງສ່ວນເຄືອຂ່າຍເພື່ອຈໍາກັດຜົນກະທົບຂອງການໂຈມຕີທີ່ອາດຈະເກີດຂຶ້ນແລະປ້ອງກັນການເຄື່ອນໄຫວຂ້າງຄຽງພາຍໃນເຄືອຂ່າຍ.
- ການສຶກສາຜູ້ໃຊ້: ສຶກສາອົບຮົມຜູ້ໃຊ້ກ່ຽວກັບຄວາມສໍາຄັນຂອງການຫຼີກລ້ຽງການເຊື່ອມໂຍງທີ່ຫນ້າສົງໄສ, ໄຟລ໌ແນບ, ແລະເວັບໄຊທ໌ເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງຕໍ່ການຕົກເປັນເຫຍື່ອຂອງການໂຈມຕີທາງວິສະວະກໍາສັງຄົມ.
- ຄວາມປອດໄພຂອງເຟີມແວ: ປັບປຸງ ແລະຮັກສາອົງປະກອບເຟີມແວເປັນປະຈຳເພື່ອແກ້ໄຂຈຸດອ່ອນທີ່ອາດເກີດຂຶ້ນໃນຮາດແວທີ່ຕິດພັນ.
ສະຫຼຸບ
ຊ່ອງໂຫວ່ Shim RCE ເປັນໄພຂົ່ມຂູ່ອັນໃຫຍ່ຫຼວງຕໍ່ຄວາມປອດໄພຂອງລະບົບ Linux, ແລະຜົນກະທົບທີ່ມີທ່າແຮງຂອງມັນຕໍ່ລະບົບທີ່ຫຼາກຫຼາຍຕ້ອງການການດໍາເນີນການທັນທີທັນໃດ. ໂດຍການປະຕິບັດຕາມຄໍາແນະນໍາການປົດຕໍາແຫນ່ງທີ່ສະຫນອງໃຫ້ແລະປະຕິບັດການປະຕິບັດທີ່ດີທີ່ສຸດສໍາລັບການປ້ອງກັນ, ຜູ້ໃຊ້ສາມາດເສີມສ້າງລະບົບຂອງເຂົາເຈົ້າຕໍ່ກັບໄພຂົ່ມຂູ່ທາງອິນເຕີເນັດທີ່ສໍາຄັນນີ້ແລະຮັກສາທ່າທາງປ້ອງກັນທີ່ທົນທານຕໍ່ກັບສິ່ງທ້າທາຍດ້ານຄວາມປອດໄພທີ່ພັດທະນາ.