1 min

Tags in dit artikel

, ,

De kwetsbaarheid maakt het voor hackers mogelijk om code uit te voeren in een vroeg stadium van het opstarten van een apparaat. Nagenoeg alle Linux-distributies worden getroffen door deze bug.

Daarvoor waarschuwt security-developer Matthew Garrett. De kwetsbaarheid bevindt zich in shim, een component die draait tijdens het opstartproces. Shim voert taken uit nog voordat het besturingssysteem is opgestart en is aanwezig in de meeste moderne apparaten. Shim fungeert normaal gesproken als een beschermingsonderdeel door te controleren of elke link in het opstartproces afkomstig is van een geverifieerde, vertrouwde leverancier.

In shim bevindt zich nu de kwetsbaarheid waardoor een aanvaller een kwaadaardig HTTP-verzoek kan uitvoeren. Hierdoor kan de hacker diep doordringen in de kern van een apparaat, waar het moeilijk is om kwaadaardige praktijken te detecteren en te verwijderen. “In werkelijkheid geeft het hem de mogelijkheid om code uit te voeren vóór ExitBootServices”, geeft Garrett aan. “Dat betekent een veel grotere aanvalsoppervlak voor de firmware – de gebruikelijke veronderstelling is dat alleen vertrouwde code wordt uitgevoerd vóór ExitBootServices.”

Aangezien de bug zich in de meeste Linux-systemen bevindt en de impact van misbruik groot kan zijn, is een oplossing noodzakelijk. Ontwikkelaars van de overkoepelende Linux-shims hebben een patch uitgebracht voor individuele shim-ontwikkelaars. Momenteel zijn de makers van Linux-distributors bezig met het implementeren van de patch. De brede beschikbaarheid van de patch laat nog op zich wachten.

Tip: Windows Server 2025 test ‘super user’-feature