Vulnerabilidad en Vault Key Sealed With SHA1 PCRs (CVE-2023-43635)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-327
Uso de algoritmo criptográfico vulnerable o inseguro
Fecha de publicación:
20/09/2023
Última modificación:
28/09/2023
Descripción
Vault Key Sealed With SHA1 PCRs La solución de arranque medido implementada en EVE OS se apoya en un mecanismo de bloqueo de PCR. Diferentes partes del sistema actualizan diferentes valores de PCR en el TPM, lo que da como resultado un valor único para cada entrada de PCR. Estos PCR se utilizan luego para sellar/abrir una clave del TPM que se utiliza para cifrar/descifrar el directorio "vault". Este directorio "vault" es el punto más sensible del sistema y, como tal, su contenido debe estar protegido. Este mecanismo está señalado en la documentación de Zededa como el mecanismo de “measured boot”, diseñado para proteger dicha “vault”. El código responsable de generar y obtener la clave del TPM asume que se utilizan PCR SHA256 para sellar/abrir la clave y, como tal, se verifica su presencia. El problema aquí es que la clave no se sella mediante PCR SHA256, sino mediante PCR SHA1. Esto genera varios problemas: • Máquinas que tienen sus PCR SHA256 habilitadas pero las PCR SHA1 deshabilitadas, además de que no sellan sus claves en absoluto, lo que significa que la “vault” no está protegida de un atacante. • SHA1 se considera inseguro y reduce el nivel de complejidad requerido para desbloquear la clave en máquinas que tienen sus PCR SHA1 habilitados. Un atacante puede recuperar muy fácilmente el contenido de la "vault", lo que efectivamente dejará sin sentido el mecanismo de "measured boot".
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linuxfoundation:edge_virtualization_engine:*:*:*:*:*:*:*:* | 9.5.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



