Une faille critique menace le démarrage sécurisé « Secure Boot » sur Linux

Les utilisateurs de Linux doivent se préparer à mettre à jour leurs systèmes, suite à la découverte d’une faille majeure dans le shim, un composant essentiel du démarrage sécurisé « Secure Boot ».

Le démarrage sécurisé, ou Secure Boot, est une fonctionnalité qui permet de vérifier l’intégrité des logiciels exécutés au démarrage du système. Il repose sur une liste de révocation, qui contient les signatures des éléments non autorisés. Cette liste peut être mise à jour grâce à un logiciel comme fwupd, qui gère les mises à jour de firmware sur Linux.

rhboot/shim

Or, il s’avère que le shim, un paquet logiciel qui sert d’interface entre le firmware et le bootloader, contient une vulnérabilité critique. Identifiée sous le nom de CVE-2023-40457, elle affecte la partie du shim qui gère le boot HTTP, c’est-à-dire le chargement du système à partir d’un serveur distant. En exploitant cette faille, un attaquant pourrait injecter du code malveillant dans la chaîne d’amorçage, et compromettre le système avant que le noyau ne soit chargé.

Plusieurs scénarios d’attaque sont possibles. Par exemple, un attaquant pourrait intercepter le trafic HTTP entre le client et le serveur, et modifier les réponses pour y inclure des données arbitraires. Il pourrait aussi usurper l’identité du serveur, ou encore modifier la configuration du client pour le faire charger un shim vulnérable depuis un serveur malveillant.

La faille a été signalée le 5 février 2024, et un correctif a été rapidement déployé par Red Hat, qui maintient le shim le plus utilisé par les distributions Linux. Pour bénéficier de ce correctif, il faut mettre à jour la liste de révocation du Secure Boot, ce qui implique d’accepter la nouvelle version du shim et de rejeter les anciennes. Les utilisateurs sont donc invités à vérifier les mises à jour disponibles sur leurs systèmes, et à les appliquer sans tarder.

La faille a été évaluée comme étant de criticité très élevée, avec un score de 9,8/10 selon la NVD (National Vulnerability Database). Elle représente une menace sérieuse pour la sécurité des systèmes Linux, et nécessite une réaction rapide de la part des utilisateurs et des administrateurs.

Source

- Publicité -

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Délai dépassé. Veuillez compléter le captcha une fois de plus.