Die Entwickler von „shim“ haben Version 15.8 veröffentlicht, um sechs Sicherheitslücken zu beheben, darunter einen kritischen Fehler, der unter bestimmten Umständen die Ausführung von Remote-Code ermöglichen könnte. Die Schwachstelle mit der Bezeichnung CVE-2023-40547 (CVSS-Score: 9.8) könnte dazu ausgenutzt werden, um Secure Boot zu umgehen. Bill Demirkapi vom Microsoft Security Response Center (MSRC) wird dafür gelobt, den Fehler entdeckt und gemeldet zu haben.

Laut Alan Coopersmith von Oracle vertraut die HTTP-Boot-Unterstützung von „shim“ (httpboot.c) angreiferkontrollierten Werten beim Parsen einer HTTP-Antwort, was zu einem komplett gesteuerten Out-of-Bounds-Schreibvorgang führt. Demirkapi behauptet in einem Beitrag auf X (ehemals Twitter) Ende letzten Monats, dass die Schwachstelle „in jedem Linux-Bootloader der letzten zehn Jahre existiert“.

„shim“ bezieht sich auf ein „triviales“ Softwarepaket, das als Bootloader der ersten Stufe auf Unified Extensible Firmware Interface (UEFI) -Systemen (ein Firmware-Sicherheitsunternehmen) fungiert. Eclypsium führte aus, dass CVE-2023-40547 „aus der Behandlung des HTTP-Protokolls resultiert und zu einer Out-of-Bounds-Schreiboperation führt, die zu einer vollständigen Kompromittierung des Systems führen kann“. In einem hypothetischen Angriffsszenario könnte ein Angreifer im selben Netzwerk die Schwachstelle nutzen, um einen verwundbaren Shim-Bootloader zu laden oder durch einen lokalen Gegner mit ausreichenden Rechten Daten auf der EFI-Partition zu manipulieren.

„Wenn es einem Angreifer gelingt, während des Bootprozesses Code auszuführen – was vor dem Start des Hauptbetriebssystems geschieht – erhält er uneingeschränkten Zugriff, um heimliche Bootkits einzusetzen, die eine nahezu vollständige Kontrolle über den kompromittierten Host ermöglichen“, so Eclypsium.

Die fünf anderen in Shim-Version 15.8 behobenen Schwachstellen sind:

CVE-2023-40546 (CVSS-Score: 5.3) – Out-of-Bounds-Lesen beim Drucken von Fehlermeldungen, was zu einer Denial-of-Service-Bedingung führen kann.
CVE-2023-40548 (CVSS-Score: 7.4) – Pufferüberlauf in Shim, wenn für 32-Bit-Prozessoren kompiliert wird, der zu einem Absturz oder Integritätsproblemen während der Boot-Phase führen kann.
CVE-2023-40549 (CVSS-Score: 5.5) – Out-of-Bounds-Lesen in der Authenticode-Funktion, die einem Angreifer ermöglichen könnte, einen Denial-of-Service anhand einer fehlerhaft formatierten Binärdatei auszulösen.
CVE-2023-40550 (CVSS-Score: 5.5) – Out-of-Bounds-Lesen bei der Validierung von Secure Boot Advanced Targeting (SBAT)-Informationen, was zu einer Offenlegung von Informationen führen kann.
CVE-2023-40551 (CVSS-Score: 7.1) – Out-of-Bounds-Lesen beim Parsen von MZ-Binärdateien, was zu einem Absturz oder möglicher Offenlegung sensibler Daten führen kann.

Eclypsium stellt fest, dass ein Angreifer, der diese Schwachstelle ausnutzt, vor dem Laden des Kernels die Kontrolle über das System erlangt, was bedeutet, dass er privilegierten Zugriff hat und die Kontrollen umgehen kann, die vom Kernel und Betriebssystem implementiert wurden.