CentOS 9:shim-unsigned-x64-15.6-1.el9

high Nessus Plugin ID 191200

概要

遠端 CentOS 主機缺少一個或多個 shim-unsigned-x64 安全性更新。

說明

遠端 CentOS Linux 9 主機上安裝的一個套件受到 shim-unsigned-x64-15.6-1.el9 版本變更記錄中提及的多個弱點影響。

- 在 grub2 2.06 之前版本中發現一個缺陷,當啟用安全開機時,它會錯誤地允許使用 ACPI 命令。此缺陷允許具有存取權限的攻擊者特製包含程式碼的次要系統描述表 (SSDT),以將 Linux 核心鎖定變數內容直接覆寫至記憶體。核心會進一步載入並執行此表格,從而破解其安全開機鎖定,並允許攻擊者載入未簽署的程式碼。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2020-14372)

- 在 grub2 2.06 之前版本中發現一個缺陷。rmmod 實作允許在不檢查是否有任何其他相依模組仍在載入的情況下,卸載作為相依項的模組,進而導致釋放後使用情形。這可允許執行任意程式碼或繞過安全開機保護。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2020-25632)

- 在 grub2 2.06 之前版本中發現一個缺陷。在 USB 裝置初始化期間,使用很少的邊界檢查功能讀取描述符號,並假設 USB 裝置提供合理的值。若攻擊者適當利用此弱點,可觸發記憶體損毀,進而導致任意程式碼執行,允許繞過安全開機機制。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2020-25647)

- 在 grub2 2.06 之前版本中發現一個缺陷。所提供的命令列中存在的變數名稱會擴充為對應的變數內容,使用 1kB 堆疊緩衝區進行暫時儲存,而沒有進行充分的邊界檢查。如果使用參照了具有足夠大承載之變數的命令列呼叫函式,可能會造成堆疊緩衝區溢位,損毀堆疊框架並控制執行,這也可規避安全開機保護機制。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。
(CVE-2020-27749)

- 在 grub2 2.06 之前版本中發現一個缺陷。cutmem 命令不接受安全開機鎖定,有權限的攻擊者可藉此從記憶體移除位址範圍,從而有機會在對 grub 的記憶體配置適當分類後,規避 SecureBoot 保護機制。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2020-27779)

- 在 grub2 2.06 之前版本中發現一個缺陷。選項剖析器允許攻擊者透過呼叫具有大量特定簡短選項形式的特定命令,在超出堆積配置緩衝區結尾處寫入。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2021-20225)

- 在 grub2 2.06 之前版本中發現一個缺陷。功能表轉譯程式碼中的 Setparam_prefix() 會根據表達引用的單引號需要 3 個字元 (實際上需要 4 個字元) 的假設來執行長度計算,這允許攻擊者透過輸入中每個引號佔用 1 個位元組來損毀記憶體。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2021-20233)

- shim 嘗試載入並執行特製的 EFI 可執行檔時,handle_image() 中可能出現溢位;
handle_image() 函式會考慮每個區段中待載入的 SizeOfRawData 欄位。攻擊者可利用此弱點,對記憶體執行超出邊界寫入。在這種情況下,還可以觸發任意程式碼執行。(CVE-2022-28737)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新 CentOS 9 Stream shim-unsigned-x64 套件。

另請參閱

https://kojihub.stream.centos.org/koji/buildinfo?buildID=34386

Plugin 詳細資訊

嚴重性: High

ID: 191200

檔案名稱: centos9_shim-unsigned-x64-15_6-1.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2024/2/29

已更新: 2024/2/29

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-20233

CVSS v3

風險因素: High

基本分數: 8.2

時間分數: 7.4

媒介: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:shim-unsigned-x64

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/7/11

弱點發布日期: 2020/7/30

參考資訊

CVE: CVE-2020-14372, CVE-2020-25632, CVE-2020-25647, CVE-2020-27749, CVE-2020-27779, CVE-2021-20225, CVE-2021-20233, CVE-2022-28737