微软的漏洞和缓解团队在一个名为 Shim 的程序中发现了一个错误,该程序用于支持安全启动的 Linux 发行版。
身体虚弱的同时, CVE-2023-405471 月 23 日,Shim 红帽维护人员首次透露,该漏洞大部分时间都在雷达之下。
该公告指出,远程代码执行漏洞是因为“Shim 前导码支持在解析 HTTP 响应时信任攻击者控制的值”。
“此缺陷允许攻击者制作特定的恶意 HTTP 请求,从而对完全受控的系统造成原始且完全越界的系统危害。”
作为一家安全公司 Eclypsium 他解释说如果攻击者能够拦截受害者和支持网络操作的 HTTP 服务器之间的流量,则可以在中间人攻击中远程利用该缺陷。
本地攻击者可能会篡改启动顺序以加载存在漏洞的 Shim 版本; Eclypsium 表示,在同一网络上,攻击者可以“操纵 PXE 以串行加载易受攻击的 Shim 引导加载程序”。
由于攻击者可以在加载内核之前控制系统,因此他拥有特权访问权限和“规避内核和操作系统实现的任何控制的能力”。
虽然 Red Hat 是 Shim 的维护者,但该软件可供任何支持安全启动的 Linux 发行版使用,包括 Ubuntu、Debian、Rocky、AlmaLinux、OpenSuse 和 Oracle Linux。
存在上游修复 GitHub 上的 Shem 15.8。
More Stories
《东京恶习》制片人详述日本走向全球制作中心之路
康拉德·科尔曼仅使用可再生能源再次改变了世界
新款 MacBook Pro 为苹果一周的重大新闻画上了句号