Los desarrolladores de Linux han trabajado para solucionar una vulnerabilidad grave que podría permitir la instalación de un program malicioso a nivel de firmware, dificultando su detección y eliminación del mismo. Esta vulnerabilidad, registrada como CVE-2023-40547, afecta a un componente llamado shim que es crucial para el proceso de arranque seguro en la mayoría de equipos con UEFI.
La vulnerabilidad se ha evaluado con una puntuación de 9.8 en la escala CVSS por lo que es crítica, ya que permite ejecutar código de forma remota y también impide el mecanismo normal de arranque seguro.
El problema surge cuando el parámetro de longitud de contenido de la cabecera de HTTP recibe un valor menor del esperado, lo cual resulta en una escritura fuera de los límites del búfer asignado. Para mitigar esta vulnerabilidad, se puede utilizar el mecanismo SBAT que añade metadatos adicionales a los archivos ejecutables de los componentes UEFI.
Aunque la vulnerabilidad ha sido solucionada en la versión 15.8 de Shim, para una protección completa es necesario que esta versión esté certificada por una autoridad de certificación de terceros de Microsoft e implementada en las distribuciones de Linux. Sin embargo, si no se revoca la firma de la versión anterior de Shim, un atacante podría utilizar un dispositivo de arranque con una versión vulnerable para comprometer el arranque seguro UEFI.
Vía: Ars Technica.