Linux开发人员竞相修补可能导致bootkit安装的严重安全漏洞
几乎所有Linux变体中都发现了一个重大漏洞,该漏洞可能允许威胁行为者在固件级别运行恶意软件。
该漏洞被跟踪为CVE-2023-40547,并被描述为缓冲区溢出漏洞。它驻留在shim中,这是在操作系统启动之前在固件中运行的一个组件。
据ArsTechnica报道,这是安全研究员MatthewGarrett的发现,他也是该shim的原始作者之一。
根据研究,shim基本上存在于所有Linux发行版中,是安全启动的关键元素,而安全启动是当今大多数计算机的保护机制。它确保启动过程的每一步都来自可信赖的供应商。通过滥用缓冲区溢出漏洞,攻击者将能够绕过此机制,并在UEFI加载操作系统之前运行恶意代码。
这里的一线希望是,威胁行为者首先需要以其他方式(通过物理访问或其他恶意软件)获取对目标设备的访问权。
Garrett说:“如果系统尚未这样做,攻击者就需要能够强制系统从HTTP启动,并且能够运行有问题的HTTP服务器或向其发送MITM流量。”“攻击者(实际存在或已经破坏了系统上的根)可以利用它来破坏安全启动(向他们控制的服务器添加新的启动条目,破坏填充程序,执行任意代码)。”
另一个一线希望是,任何滥用此缺陷的bootkit恶意软件都无法在完全硬盘擦除后幸存。