Sicherheitslücken sind wie die Plage der Cyberwelt: Sie tauchen immer wieder auf und machen uns das Leben schwer. Dieses Mal hat es den Open-Source-Bootloader shim erwischt, der eine kleine Schwachstelle aufweist, die es Angreifern ermöglicht, eigenen Code einzuschleusen. Das ist natürlich nicht ideal, vor allem wenn man bedenkt, dass einige Systeme, die sich in einer Man-in-the-Middle-Position befinden (das bedeutet, dass die Angreifer zwischen dir und dem Ziel sitzen und den Datenverkehr abfangen können), dadurch vollständig kompromittiert werden können.
Shim ist im Grunde genommen ein einfacher Bootloader, der dafür entwickelt wurde, vertrauenswürdige Betriebssysteme auf handelsüblichen Windows-Computern unter Verwendung von Secure Boot zu starten. Er wird von vielen Linux-Distributionen genutzt und ist ziemlich weit verbreitet. Nun, anscheinend vertraut dieser Bootloader den HTTP-Headern in den Antworten, während er ISO-Abbilder über HTTP herunterlädt und bootet. Das ist ein bisschen naiv, denn das eröffnet Angreifern die Möglichkeit, durch manipulierte HTTP-Anfragen außerhalb der zugewiesenen Speicherbereiche zu schreiben. Das nennt man dann Out-of-bound write primitive. Mit diesem Trick können die Angreifer das ganze System kompromittieren. Nicht gerade das, was man sich wünscht, wenn man gerade in Ruhe seine Linux-Distribution genießen möchte.
Die Schwachstelle wurde als CVE-2023-40547 erfasst und hat eine CVSS-Bewertung von 8.3, was als hohes Risiko eingestuft wird. Um diese Lücke auszunutzen, müssen die Angreifer entweder als Man-in-the-Middle in die Kommunikation mit dem Boot-Server eindringen oder diesen kontrollieren. Klingt nach einer ziemlich anspruchsvollen Aufgabe, aber man weiß ja nie, was sich diese bösen Hacker so einfallen lassen.
Zum Glück gibt es Hoffnung in Form eines Updates. Das shim-Projekt hat angekündigt, dass Version 5.18 nicht nur die genannte Sicherheitslücke behebt, sondern auch noch ein paar andere Schwachstellen adressiert. Verschiedene Linux-Distributoren haben bereits ihre aktualisierten Bootloader bei shim-review eingereicht, um sie auf ihre Richtigkeit und Signierung zu überprüfen. Das bedeutet, dass die Helden des Open Source bald die aktualisierten Bootloader verteilen werden, um uns alle sicher zu halten.
Es ist wichtig, dass IT-Verantwortliche sicherstellen, dass diese Aktualisierung auf den von ihnen verwalteten Systemen durchgeführt wird. Denn wenn man ehrlich ist, niemand will, dass sein System von Hackern übernommen wird. Das wäre so, als würden Einbrecher in dein Haus einsteigen und alle deine Kekse klauen. Und das geht gar nicht!
Übrigens, das ist nicht das erste Mal, dass Sicherheitslücken im Secure Boot entdeckt wurden. Im Dezember letzten Jahres gab es eine Schwachstelle auf BIOS- bzw. UEFI-Ebene, die als LogoFAIL bekannt ist. Die Angreifer konnten damals mit manipulierten Bootlogos Schwachstellen bei der Verarbeitung von JPEG- und TGA-Bilddaten ausnutzen, um Schadcode einzuschleusen und auszuführen. Das Ergebnis war natürlich nicht schön: Die betroffenen Systeme wurden vollständig kompromittiert. Das zeigt uns einmal mehr, wie wichtig regelmäßige Sicherheitsupdates und Überprüfungen auf mögliche Schwachstellen sind. Also, haltet eure Systeme sicher und eure Kekse in Sicherheit!
Schlagwörter: HTTP + CVSS + LogoFAIL
Wie bewerten Sie den Schreibstil des Artikels?