zurück zum Artikel

Bootloader-Lücke: Viele Linux-Distributionen sind gefährdet

Dirk Knop
Security Alert

(Bild: Shutterstock / Skorzewiak)

Im Bootloader shim, der Secure-Boot auch für nicht-Windows-Betriebssysteme erlaubt, klafft eine Sicherheitslücke.

Im Open-Source-Bootloader shim klafft eine Sicherheitslücke, mit der Angreifer – etwa in Man-in-the-Middle-Position – eigenen Code einschleusen können. Eine vollständige Kompromittierung der Systeme ist möglich. Aktualisierte shim-Bootloader werden in Kürze verteilt.

shim ist laut Eigenbeschreibung eine "triviale EFI-Applikation", ersonnen einzig, um damit auf handelsüblichen Windows-Computern auch andere vertrauenswürdige Betriebssysteme mit Secure Boot [1] zu starten. Ende Januar wurde öffentlich, dass im shim eine aus der Ferne ausnutzbare Sicherheitslücke klafft.

Denn dieser triviale Bootloader kann auch mittels HTTP ISO-Abbilder herunterladen und booten, vertraut dabei den HTTP-Headern in Antworten jedoch ungefiltert, wie die Sicherheitsmitteilung erläutert [2]. Angreifer können durch manipulierte HTTP-Anfragen vollständig kontrolliert außerhalb der eigentlichen allokierten Speicherbereiche schreiben (Out-of-bound write primitive) und so das ganze System kompromittieren (CVE-2023-40547, CVSS 8.3, Risiko "hoch"). Dazu müssen Angreifer sich in die Kommunikation mit dem Boot-Server einschleichen, etwa als Man-in-the-Middle, oder diesen kontrollieren.

Das Update auf shim 15.8 korrigiert die Sicherheitslücke und flickt weitere Schwachstellen, wie der Release-Ankündigung zu entnehmen [3] ist. Diverse Linux-Distributoren haben bei shim-review [4] bereits aktualisierte Bootloader zur Zertifizierung und Signierung eingereicht, die dann in Kürze verteilt werden sollten. IT-Verantwortliche sollten dafür Sorge tragen, dass diese Aktualisierung auf den von ihnen betreuten Systemen angewendet wird.

Auch im Secure Boot finden IT-Forscher immer wieder Schwachstellen. So war Anfang Dezember vergangenen Jahres eine Lücke im Secure-Boot auf BIOS- respektive UEFI-Ebene unter dem Namen "LogoFAIL" bekannt geworden [5]. Präparierte Bootlogos konnten Schwachstellen in der Verarbeitung von JPEG- und TGA-Bilddaten provozieren und dadurch Schadcode einschleusen und ausführen. Auch dadurch ließen sich die betroffenen Systeme vollständig kompromittieren.

(dmk [6])


URL dieses Artikels:
https://www.heise.de/-9624201

Links in diesem Artikel:
[1] https://www.heise.de/thema/Secure%20Boot
[2] https://nvd.nist.gov/vuln/detail/CVE-2023-40547
[3] https://github.com/rhboot/shim/releases/tag/15.8
[4] https://github.com/rhboot/shim-review/issues
[5] https://www.heise.de/news/UEFI-Schwachstelle-LogoFAIL-Secure-Boot-mit-manipulierten-Bootlogos-umgehbar-9547013.html
[6] mailto:dmk@heise.de