ความฉลาดทางข้อมูลเชิงกำเนิด

Linux Distros โดนช่องโหว่ RCE ใน Shim Bootloader

วันที่:

Linux shim ซึ่งเป็นโค้ดชิ้นเล็กๆ ที่ Linux distros หลักๆ หลายตัวใช้ในระหว่างขั้นตอนการบูตอย่างปลอดภัย มีช่องโหว่ในการเรียกใช้โค้ดจากระยะไกล ซึ่งทำให้ผู้โจมตีสามารถควบคุมระบบที่ได้รับผลกระทบได้อย่างสมบูรณ์

Linux ทุกรุ่นที่รองรับ Secure Boot รวมถึง หมวกสีแดง, อูบุนตูเด และ SUSE ได้รับผลกระทบจากข้อบกพร่อง ระบุเป็น CVE-2023-40547 ข้อบกพร่องนี้เป็นช่องโหว่ที่รุนแรงที่สุดจากช่องโหว่หกรายการใน Linux shim ที่ผู้ดูแล Red Hat เปิดเผยเมื่อเร็ว ๆ นี้ และได้ออกการอัปเดต (ชิม 15.8). Bill Demirkapi นักวิจัยจาก Security Response Center ของ Microsoft ผู้ค้นพบข้อผิดพลาดและรายงานไปยัง Red Hat ได้อธิบายว่า Linux bootloader ทุกตัวลงนามในทศวรรษที่ผ่านมา.

เกิดข้อผิดพลาดในการเขียนนอกขอบเขต

ในที่ปรึกษา Red Hat กล่าวว่าข้อผิดพลาดนี้เกี่ยวข้องกับรหัสบูต shim ที่เชื่อถือค่าที่ควบคุมโดยผู้โจมตีเมื่อแยกวิเคราะห์การตอบสนอง HTTP “ข้อบกพร่องนี้ทำให้ผู้โจมตีสามารถสร้างคำขอ HTTP ที่เป็นอันตรายได้ ซึ่งนำไปสู่การควบคุมการเขียนนอกขอบเขตอย่างสมบูรณ์ ดั้งเดิมและประนีประนอมระบบโดยสมบูรณ์”

ฐานข้อมูลช่องโหว่แห่งชาติ (NVD) และ Red Hat มีความแตกต่างกันเล็กน้อยเกี่ยวกับความรุนแรงของช่องโหว่และความสามารถในการหาประโยชน์ ที่ NVD กำหนดจุดบกพร่อง ระดับความรุนแรงสูงสุดใกล้เคียงที่ 9.8 จาก 10 ในระดับ CVSS 3.1 และระบุว่าเป็นสิ่งที่ผู้โจมตีสามารถโจมตีผ่านเครือข่ายได้โดยมีความซับซ้อนเพียงเล็กน้อย และไม่จำเป็นต้องมีการโต้ตอบหรือสิทธิพิเศษจากผู้ใช้

Red Hat ให้คะแนนความรุนแรงเล็กน้อยแก่จุดบกพร่องที่ 8.3 และอธิบายว่าสามารถหาประโยชน์ได้ผ่านเครือข่ายที่อยู่ติดกันเท่านั้น และเกี่ยวข้องกับความซับซ้อนในการโจมตีสูง เป็นการประเมินที่ผู้ดูแล Linux distros อื่นๆ ที่ได้รับผลกระทบแชร์กับ Ubuntu โดยเรียก CVE-2023-40547 ว่าเป็นข้อบกพร่องระดับความรุนแรง “ปานกลาง” และ SUSE ให้คะแนน “สำคัญ” ซึ่งโดยทั่วไปจะมีระดับต่ำกว่าระดับวิกฤต

Red Hat อธิบายคะแนนความรุนแรงที่แตกต่างกันดังนี้: “คะแนน CVSS สำหรับส่วนประกอบโอเพ่นซอร์สขึ้นอยู่กับปัจจัยเฉพาะของผู้จำหน่าย (เช่น เวอร์ชันหรือสายการสร้าง) ดังนั้นคะแนนและระดับผลกระทบของเร้ดแฮทจึงอาจแตกต่างจาก NVD และผู้จำหน่ายรายอื่นๆ” ทั้ง NVD และ Red Hat ต่างเห็นพ้องกันว่าช่องโหว่นี้มีผลกระทบสูงต่อการรักษาความลับ ความสมบูรณ์ และความพร้อมใช้งานของข้อมูล

shim bootloader โดยพื้นฐานแล้วคือแอปขนาดเล็กที่โหลดก่อนบูตระบบปฏิบัติการหลักบนระบบที่ใช้ Unified Extensible Firmware Interface (UEFI) มันทำหน้าที่เป็นสะพานเชื่อมระหว่างเฟิร์มแวร์ UEFI และบูตโหลดเดอร์ระบบปฏิบัติการหลัก ซึ่งในกรณีของ Linux โดยทั่วไปจะเป็น GRUB หรือการบูตระบบ หน้าที่ของมันคือการตรวจสอบ bootloader ระบบปฏิบัติการหลักก่อนที่จะโหลดและรัน

เวกเตอร์การโจมตีหลายรายการ

นักวิจัยจาก ห่วงโซ่อุปทานซอฟต์แวร์ ผู้จำหน่ายความปลอดภัย Eclypsium ระบุแล้ว สามเส้นทางที่แตกต่างกัน ที่ผู้โจมตีสามารถใช้เพื่อใช้ประโยชน์จากช่องโหว่ วิธีหนึ่งคือผ่านการโจมตีแบบแทรกกลางการสื่อสาร (MiTM) โดยที่ฝ่ายตรงข้ามสกัดกั้นการรับส่งข้อมูล HTTP ระหว่างเหยื่อและเซิร์ฟเวอร์ HTTP ที่ให้บริการไฟล์เพื่อรองรับการบูต HTTP “ผู้โจมตีอาจอยู่ในส่วนเครือข่ายใดก็ได้ระหว่างเหยื่อและเซิร์ฟเวอร์ที่ถูกต้อง”

ผู้โจมตีที่มีสิทธิ์เพียงพอบนระบบที่มีช่องโหว่สามารถใช้ประโยชน์จากช่องโหว่ภายในเครื่องได้โดยการจัดการข้อมูลในตัวแปร Extensible Firmware Interface (EFI) หรือบนพาร์ติชัน EFI “สิ่งนี้สามารถทำได้ด้วยแท่ง USB Linux แบบสด ลำดับการบูตสามารถเปลี่ยนแปลงได้เพื่อให้โหลดชิมระยะไกลและมีช่องโหว่บนระบบ”

ผู้โจมตีบนเครือข่ายเดียวกันกับเหยื่อยังสามารถจัดการสภาพแวดล้อมการดำเนินการก่อนบูตเพื่อโหลดโซ่โหลดบูตชิมที่มีช่องโหว่ได้ Eclypsium กล่าว “ผู้โจมตีที่ใช้ประโยชน์จากช่องโหว่นี้จะได้รับการควบคุมระบบก่อนที่เคอร์เนลจะถูกโหลด ซึ่งหมายความว่าพวกเขามีสิทธิ์ในการเข้าถึงและความสามารถในการหลีกเลี่ยงการควบคุมใด ๆ ที่ดำเนินการโดยเคอร์เนลและระบบปฏิบัติการ” ผู้จำหน่ายกล่าว

ความรุนแรงที่เกินจริง?

อย่างไรก็ตาม ผู้เชี่ยวชาญด้านความปลอดภัยบางคนมองว่าช่องโหว่ดังกล่าวต้องอาศัยความซับซ้อนและความบังเอิญในระดับสูงในการใช้ประโยชน์ Lionel Litty หัวหน้าสถาปนิกด้านความปลอดภัยของ Menlo Security กล่าวว่าแถบการแสวงหาผลประโยชน์มีสูง เนื่องจากผู้โจมตีจะต้องได้รับสิทธิ์ของผู้ดูแลระบบบนอุปกรณ์ที่มีช่องโหว่อยู่แล้ว หรือจำเป็นต้องกำหนดเป้าหมายอุปกรณ์ที่ใช้การบูตเครือข่ายและยังสามารถทำการโจมตีแบบแทรกกลางบนการรับส่งข้อมูลเครือข่ายท้องถิ่นของอุปกรณ์เป้าหมายได้

“จากข้อมูลของนักวิจัยที่ค้นพบช่องโหว่ดังกล่าว ผู้โจมตีในพื้นที่สามารถแก้ไขพาร์ติชัน EFI เพื่อแก้ไขลำดับการบูตเพื่อให้สามารถใช้ประโยชน์จากช่องโหว่นั้นได้” Litty กล่าว “[แต่] การแก้ไขพาร์ติชั่น EFI จะต้องเป็นผู้ดูแลระบบที่มีสิทธิ์เต็มรูปแบบบนเครื่องของเหยื่อ” เขากล่าว

หากอุปกรณ์ใช้การบูตเครือข่ายและผู้โจมตีสามารถทำ MITM กับการรับส่งข้อมูลได้ นั่นคือเวลาที่พวกเขาสามารถกำหนดเป้าหมายบัฟเฟอร์ล้นได้ “พวกเขาจะส่งคืนการตอบสนอง HTTP ที่มีรูปแบบไม่ถูกต้องซึ่งจะทำให้เกิดข้อผิดพลาดและให้พวกเขาควบคุมลำดับการบูต ณ จุดนี้” Litty กล่าว เขาเสริมว่าองค์กรที่มีเครื่องที่ใช้การบูต HTTP หรือการบูตสภาพแวดล้อมการดำเนินการก่อนบูต (PXE) ควรคำนึงถึง โดยเฉพาะอย่างยิ่งหากการสื่อสารกับเซิร์ฟเวอร์การบูตอยู่ในสภาพแวดล้อมที่ฝ่ายตรงข้ามสามารถแทรกตัวเองเข้าไปกลางการรับส่งข้อมูลได้

Shachar Menashe ผู้อำนวยการอาวุโสฝ่ายวิจัยด้านความปลอดภัยของ JFrog กล่าวว่าการประเมินความรุนแรงของช่องโหว่ของ Red Hat นั้นแม่นยำมากกว่าคะแนน NVD ที่ "เกินจริง"

มีคำอธิบายที่เป็นไปได้สองประการสำหรับความคลาดเคลื่อน เขากล่าว “NVD ให้คะแนนตามคำหลักจากคำอธิบาย ไม่ใช่การวิเคราะห์ช่องโหว่อย่างละเอียด” เขากล่าว ตัวอย่างเช่น สมมติว่า “คำขอ HTTP ที่เป็นอันตราย” แปลเป็นเวกเตอร์การโจมตีเครือข่ายโดยอัตโนมัติ

NVD ยังอาจพาดพิงถึงสถานการณ์กรณีที่เลวร้ายที่สุดที่ไม่น่าเป็นไปได้อย่างยิ่ง โดยที่เครื่องของเหยื่อได้รับการกำหนดค่าให้บูตผ่าน HTTP จากเซิร์ฟเวอร์ภายนอกเครือข่ายท้องถิ่น และผู้โจมตีสามารถควบคุมเซิร์ฟเวอร์ HTTP นี้ได้แล้ว “นี่เป็นสถานการณ์ที่ไม่น่าเป็นไปได้อย่างยิ่งซึ่งจะก่อให้เกิดปัญหามากมายแม้จะไม่เกี่ยวข้องกับ CVE นี้ก็ตาม” Shachar กล่าว

จุด_img

ข่าวกรองล่าสุด

จุด_img