Bootloader-Lücke: Viele Linux-Distributionen sind gefährdet
Im Bootloader shim, der Secure-Boot auch für nicht-Windows-Betriebssysteme erlaubt, klafft eine Sicherheitslücke.

(Bild: Shutterstock / Skorzewiak)
Im Open-Source-Bootloader shim klafft eine Sicherheitslücke, mit der Angreifer – etwa in Man-in-the-Middle-Position – eigenen Code einschleusen können. Eine vollständige Kompromittierung der Systeme ist möglich. Aktualisierte shim-Bootloader werden in Kürze verteilt.
shim ist laut Eigenbeschreibung eine "triviale EFI-Applikation", ersonnen einzig, um damit auf handelsüblichen Windows-Computern auch andere vertrauenswürdige Betriebssysteme mit Secure Boot zu starten. Ende Januar wurde öffentlich, dass im shim eine aus der Ferne ausnutzbare Sicherheitslücke klafft.
shim: Laden von ISOs mittels HTTP verwundbar
Denn dieser triviale Bootloader kann auch mittels HTTP ISO-Abbilder herunterladen und booten, vertraut dabei den HTTP-Headern in Antworten jedoch ungefiltert, wie die Sicherheitsmitteilung erläutert. Angreifer können durch manipulierte HTTP-Anfragen vollständig kontrolliert außerhalb der eigentlichen allokierten Speicherbereiche schreiben (Out-of-bound write primitive) und so das ganze System kompromittieren (CVE-2023-40547, CVSS 8.3, Risiko "hoch"). Dazu müssen Angreifer sich in die Kommunikation mit dem Boot-Server einschleichen, etwa als Man-in-the-Middle, oder diesen kontrollieren.
Das Update auf shim 15.8 korrigiert die Sicherheitslücke und flickt weitere Schwachstellen, wie der Release-Ankündigung zu entnehmen ist. Diverse Linux-Distributoren haben bei shim-review bereits aktualisierte Bootloader zur Zertifizierung und Signierung eingereicht, die dann in Kürze verteilt werden sollten. IT-Verantwortliche sollten dafür Sorge tragen, dass diese Aktualisierung auf den von ihnen betreuten Systemen angewendet wird.
Auch im Secure Boot finden IT-Forscher immer wieder Schwachstellen. So war Anfang Dezember vergangenen Jahres eine Lücke im Secure-Boot auf BIOS- respektive UEFI-Ebene unter dem Namen "LogoFAIL" bekannt geworden. Präparierte Bootlogos konnten Schwachstellen in der Verarbeitung von JPEG- und TGA-Bilddaten provozieren und dadurch Schadcode einschleusen und ausführen. Auch dadurch ließen sich die betroffenen Systeme vollständig kompromittieren.
(dmk)