PixieFAIL - ثغرات أمنية في مكدس شبكة البرامج الثابتة UEFI المستخدمة في تمهيد PXE

تم التعرف على تسع نقاط ضعف في البرامج الثابتة لـ UEFI المستندة إلى النظام الأساسي المفتوح TianoCore EDK2، والذي يتم استخدامه بشكل شائع في أنظمة الخوادم، والتي يطلق عليها مجتمعة الاسم الرمزي PixieFAIL. توجد ثغرات أمنية في مكدس البرامج الثابتة للشبكة المستخدم لتنظيم تمهيد الشبكة (PXE). تسمح أخطر الثغرات الأمنية للمهاجم غير المصادق بتنفيذ تعليمات برمجية عن بعد على مستوى البرامج الثابتة على الأنظمة التي تسمح بتشغيل PXE عبر شبكة IPv9.

تؤدي المشكلات الأقل خطورة إلى رفض الخدمة (حظر التمهيد)، وتسرب المعلومات، وإفساد ذاكرة التخزين المؤقت لـ DNS، واختطاف جلسة TCP. يمكن استغلال معظم الثغرات الأمنية من الشبكة المحلية، ولكن يمكن أيضًا مهاجمة بعض الثغرات الأمنية من شبكة خارجية. يتلخص سيناريو الهجوم النموذجي في مراقبة حركة المرور على الشبكة المحلية وإرسال حزم مصممة خصيصًا عند اكتشاف نشاط متعلق بتمهيد النظام عبر PXE. الوصول إلى خادم التنزيل أو خادم DHCP غير مطلوب. لتوضيح تقنية الهجوم، تم نشر نماذج أولية لبرمجيات استغلال الثغرات.

يتم استخدام البرامج الثابتة UEFI المستندة إلى منصة TianoCore EDK2 في العديد من الشركات الكبيرة وموفري الخدمات السحابية ومراكز البيانات ومجموعات الحوسبة. على وجه الخصوص، يتم استخدام وحدة NetworkPkg الضعيفة مع تنفيذ تمهيد PXE في البرامج الثابتة التي طورتها ARM وInsyde Software (Insyde H20 UEFI BIOS) وAmerican Megatrends (AMI Aptio OpenEdition) وPhoenix Technologies (SecureCore) وIntel وDell وMicrosoft (Project Mu). ). ويُعتقد أيضًا أن الثغرات الأمنية تؤثر على نظام التشغيل ChromeOS، الذي يحتوي على حزمة EDK2 في المستودع، لكن جوجل قالت إن هذه الحزمة لا تُستخدم في البرامج الثابتة لأجهزة Chromebook وأن نظام التشغيل ChromeOS لا يتأثر بالمشكلة.

نقاط الضعف التي تم تحديدها:

  • CVE-2023-45230 - تجاوز سعة المخزن المؤقت في كود عميل DHCPv6، وتم استغلاله عن طريق تمرير معرف خادم طويل جدًا (خيار معرف الخادم).
  • CVE-2023-45234 - يحدث تجاوز سعة المخزن المؤقت عند معالجة خيار باستخدام معلمات خادم DNS التي تم تمريرها في رسالة تعلن عن وجود خادم DHCPv6.
  • CVE-2023-45235 - تجاوز سعة المخزن المؤقت عند معالجة خيار معرف الخادم في رسائل إعلان وكيل DHCPv6.
  • CVE-2023-45229 هو تدفق عدد صحيح يحدث أثناء معالجة خيارات IA_NA/IA_TA في رسائل DHCPv6 التي تعلن عن خادم DHCP.
  • CVE-2023-45231 يحدث تسرب للبيانات خارج المخزن المؤقت عند معالجة رسائل ND Redirect (Neighbor Discovery) ذات قيم الخيارات المقطوعة.
  • CVE-2023-45232 تحدث حلقة لا نهائية عند تحليل الخيارات غير المعروفة في رأس Destination Options.
  • CVE-2023-45233 تحدث حلقة لا نهائية عند تحليل خيار PadN في رأس الحزمة.
  • CVE-2023-45236 - استخدام بذور تسلسل TCP التي يمكن التنبؤ بها للسماح بربط اتصال TCP.
  • CVE-2023-45237 – استخدام مولد أرقام عشوائي زائف غير موثوق به ينتج قيمًا يمكن التنبؤ بها.

تم تقديم الثغرات الأمنية إلى CERT/CC في 3 أغسطس 2023، وكان من المقرر أن يكون تاريخ الكشف عنها في 2 نوفمبر. ومع ذلك، نظرًا للحاجة إلى إصدار تصحيح منسق عبر العديد من البائعين، تم تأجيل تاريخ الإصدار في البداية إلى الأول من ديسمبر، ثم تم تأجيله إلى 1 و12 ديسمبر 19، ولكن تم الكشف عنه في النهاية في 2023 يناير 16. وفي الوقت نفسه طلبت مايكروسوفت تأجيل نشر المعلومات حتى شهر مايو.

المصدر: opennet.ru

إضافة تعليق