goY sNt 2Go aDD Mju djj EfP sb YkG RU

Kerentanan Shim Mengungkapkan Sebagian Besar Sistem Linux Rentan Terhadap Serangan

Sebuah kerentanan keamanan Linux yang potensial lagi-lagi muncul. Kali ini, kerentanan kritis terdapat pada shim – tautan kunci antara Linux dan firmware komputer Anda saat booting. Jika tidak diperbaiki, seorang penyerang jaringan dapat menghindari secure boot dan mengambil alih sistem Anda.

Pertama-tama, shim yang dimaksud bukan bagian dari Linux itu sendiri. Ini adalah jembatan antara PC dan server modern dengan Unified Extensible Firmware Interface (UEFI) Secure Boot dan Linux. Terlepas dari teknisnya, Anda harus menggunakannya untuk booting Linux, jadi ini masalah besar.

Shim ada karena Secure Boot, standar keamanan komputer untuk menggantikan firmware BIOS komputer lama, tidak dapat berfungsi dengan sebagian besar distribusi Linux ketika diperkenalkan pada tahun 2012. Secure Boot menggunakan – dan masih menggunakan – basis data kunci yang ramah dengan Windows tanpa cara mudah bagi distro Linux untuk mendapatkannya. Matthew Garrett, seorang pengembang Linux dan keamanan terkenal, membuat solusinya. Ini adalah shim, boot-loader yang ditandatangani yang dapat menambahkan kunci ke basis datanya sendiri.

Juga: 7 hal yang bahkan pengguna Linux baru dapat lakukan untuk meningkatkan keamanan OS

Cepat maju dua belas tahun: Bill Demirkapi dari Microsoft Security Response Center menemukan lubang keamanan – CVE-2023-40547 – yang merupakan buffer overflow klasik. Dengan buffer overflow, seorang penyerang dapat merusak sistem dan secara potensial menginstal malware pilihannya.

Secara khusus, bagian rentan dari kode shim adalah yang berurusan dengan sistem yang menggunakan HTTP untuk booting dari server pusat di jaringan. Karena Anda tinggal dan bekerja di abad ke-21 dan tidak akan pernah melakukan booting dari server yang menjalankan HTTP yang tidak aman, maka Anda tidak perlu khawatir – benarkah? Salah.

MEMBACA  Google merilis pratinjau iklan Super Bowl-nya

Di Twitter, Demirkapi menjelaskan: “Salah kesalahpahaman umum yang saya lihat adalah bahwa ini hanya mempengaruhi Anda jika Anda menggunakan boot HTTP. Jika itu benar, ini bukanlah bug yang Kritis.”

Singkatnya, kerentanan ini membutuhkan serangkaian kondisi tertentu agar dapat dieksploitasi. Seorang penyerang akan membutuhkan kemampuan untuk mengarahkan sistem untuk melakukan boot dari sumber HTTP, yang dapat melibatkan pengompromian server atau melakukan serangan man-in-the-middle. Kemudian, untuk mengeksploitasi kerentanan tersebut, penyerang harus melewati beberapa hambatan, seperti mendapatkan akses fisik ke perangkat atau kontrol administratif; ini bukanlah kemungkinan yang tidak mungkin, terutama jika penyerang telah melanggar batas jaringan.

Jadi, seberapa parah kerentanan ini sebenarnya? Seperti yang dijelaskan oleh Garrett kepada Ars Technica.

Secara teori, ini seharusnya tidak memberikan penyerang kemampuan untuk mengompromikan firmware itu sendiri, tetapi pada kenyataannya, ini memberikan mereka eksekusi kode sebelum ExitBootServices (proses serah terima antara firmware yang masih menjalankan perangkat keras dan sistem operasi yang mengambil alih), dan itu berarti bidang serangan yang lebih luas terhadap firmware – asumsi biasanya adalah bahwa hanya kode tepercaya yang berjalan sebelum ExitBootServices. Saya pikir ini masih bisa disebut kit boot – ia dapat memodifikasi bootloader dan kernel OS sebelum eksekusi. Tapi itu tidak akan sepenuhnya persisten (jika Anda menghapus disk, itu akan hilang).

National Vulnerability Database (NVD), yang menganggapnya mengerikan, pertama kali memberikan penilaian hampir teratas pada Common Vulnerability Scoring System (CVSS) dengan skor 9.8.

Juga: Keamanan Linux: Apa itu sudo dan mengapa begitu penting?

Red Hat, yang memelihara shim, memiliki pandangan yang lebih masuk akal. Raksasa Linux ini memberikan skor 8.3 untuk CVE-2023-40547 – itu masih buruk, tapi tidak mengerikan.

MEMBACA  Penawaran terbaik Rosetta Stone: 52% diskon akses seumur hidup

Mengapa skornya begitu tinggi padahal sulit untuk dieksploitasi? Shim ada pada hampir semua distribusi Linux dan telah ada selama lebih dari satu dekade. Itu banyak target potensial.

Untuk memperbaikinya, Anda harus memperbarui shim di semua sistem Linux Anda. Atau, jika Anda tidak pernah melakukan booting dari jaringan, Anda juga bisa menonaktifkan opsi boot jaringan. Itu juga akan berhasil.