Alert!

Bootloader-Lücke: Viele Linux-Distributionen sind gefährdet

Im Bootloader shim, der Secure-Boot auch für nicht-Windows-Betriebssysteme erlaubt, klafft eine Sicherheitslücke.

In Pocket speichern vorlesen Druckansicht 250 Kommentare lesen
Security Alert

(Bild: Shutterstock / Skorzewiak)

Lesezeit: 2 Min.
Von

Im Open-Source-Bootloader shim klafft eine Sicherheitslücke, mit der Angreifer – etwa in Man-in-the-Middle-Position – eigenen Code einschleusen können. Eine vollständige Kompromittierung der Systeme ist möglich. Aktualisierte shim-Bootloader werden in Kürze verteilt.

shim ist laut Eigenbeschreibung eine "triviale EFI-Applikation", ersonnen einzig, um damit auf handelsüblichen Windows-Computern auch andere vertrauenswürdige Betriebssysteme mit Secure Boot zu starten. Ende Januar wurde öffentlich, dass im shim eine aus der Ferne ausnutzbare Sicherheitslücke klafft.

Denn dieser triviale Bootloader kann auch mittels HTTP ISO-Abbilder herunterladen und booten, vertraut dabei den HTTP-Headern in Antworten jedoch ungefiltert, wie die Sicherheitsmitteilung erläutert. Angreifer können durch manipulierte HTTP-Anfragen vollständig kontrolliert außerhalb der eigentlichen allokierten Speicherbereiche schreiben (Out-of-bound write primitive) und so das ganze System kompromittieren (CVE-2023-40547, CVSS 8.3, Risiko "hoch"). Dazu müssen Angreifer sich in die Kommunikation mit dem Boot-Server einschleichen, etwa als Man-in-the-Middle, oder diesen kontrollieren.

Das Update auf shim 15.8 korrigiert die Sicherheitslücke und flickt weitere Schwachstellen, wie der Release-Ankündigung zu entnehmen ist. Diverse Linux-Distributoren haben bei shim-review bereits aktualisierte Bootloader zur Zertifizierung und Signierung eingereicht, die dann in Kürze verteilt werden sollten. IT-Verantwortliche sollten dafür Sorge tragen, dass diese Aktualisierung auf den von ihnen betreuten Systemen angewendet wird.

Auch im Secure Boot finden IT-Forscher immer wieder Schwachstellen. So war Anfang Dezember vergangenen Jahres eine Lücke im Secure-Boot auf BIOS- respektive UEFI-Ebene unter dem Namen "LogoFAIL" bekannt geworden. Präparierte Bootlogos konnten Schwachstellen in der Verarbeitung von JPEG- und TGA-Bilddaten provozieren und dadurch Schadcode einschleusen und ausführen. Auch dadurch ließen sich die betroffenen Systeme vollständig kompromittieren.

(dmk)