PixieFAIL - уразлівасці ў сеткавым стэку прашывак UEFI, які ўжываецца для PXE-загрузкі

У UEFI-прашыўках на аснове адкрытай платформы TianoCore EDK2, звычайна выкарыстоўваных на серверных сістэмах, выяўлена 9 уразлівасцяў, якія атрымалі зборнае кодавае імя PixieFAIL. Уразлівасці прысутнічаюць у сеткавым стэку прашывак, які ўжываецца для арганізацыі сеткавай загрузкі (PXE). Найбольш небяспечныя ўразлівасці дазваляюць неаўтэнтыфікаванаму атакаваламу арганізаваць выдаленае выкананне свайго кода на ўзроўні прашыўкі ў сістэмах, якія дапускаюць PXE-загрузку з выкарыстаннем сеткі IPv6.

Менш небяспечныя праблемы прыводзяць да адмовы ў абслугоўванні (блакаванне загрузкі), уцечцы інфармацыі, атручванню кэша DNS і перахопу TCP-сеансаў. Вялікая частка ўразлівасцяў можа быць эксплуатаваная з лакальнай сеткі, але асобныя ўразлівасці дапушчаюць і напад з вонкавай сеткі. Тыпавы сцэнар нападу зводзіцца да маніторынгу трафіку ў лакальнай сетцы і адпраўцы адмыслова аформленых пакетаў пры выяўленні актыўнасці, звязанай з загрузкай сістэмы па PXE. Наяўнасць доступу да сервера загрузкі ці DHCP-серверу не патрабуецца. Для дэманстрацыі тэхнікі атакі апублікаваны прататыпы эксплоітаў.

UEFI-прашыўкі на базе платформы TianoCore EDK2 выкарыстоўваюцца ў шматлікіх буйных кампаніях, хмарных правайдэрах, ЦАД і вылічальных кластарах. У прыватнасці, уразлівы модуль NetworkPkg з рэалізацыяй PXE-загрузкі, выкарыстоўваюцца ў прашыўках, якія развіваюцца кампаніямі ARM, Insyde Software (Insyde H20 UEFI BIOS), American Megatrends (AMI Aptio OpenEdition), Phoenix Technologies (SecureCore), Intel, Dell і Microsoft (Project Mu). Меркавалася, што ўразлівасці таксама закранаюць платформу ChromeOS, у рэпазітары якой маецца пакет EDK2, але кампанія Google заявіла, што дадзены пакет не выкарыстоўваецца ў прашыўках для прылад Chromebook і платформа ChromeOS не схільная да праблемы.

Выяўленыя ўразлівасці:

  • CVE-2023-45230 – перапаўненне буфера ў кодзе кліента DHCPv6, якое эксплуатуецца праз перадачу занадта доўгага ідэнтыфікатара сервера (опцыя Server ID).
  • CVE-2023-45234 — перапаўненне буфера пры апрацоўцы опцыі з параметрамі DNS-сервера, якія перадаюцца ў паведамленні, якое анансуе наяўнасць сервера DHCPv6.
  • CVE-2023-45235 – перапаўненне буфера пры апрацоўцы опцыі з ідэнтыфікатарам сервера (Server ID) у паведамленнях з анонсамі проксі-сервера для DHCPv6.
  • CVE-2023-45229 — цэлалікае перапаўненне праз ніжнюю мяжу (underflow), якое праяўляецца пры апрацоўцы опцый IA_NA/IA_TA у паведамленнях DHCPv6, якія анансуюць DHCP-сервер.
  • CVE-2023-45231 – уцечка дадзеных з вобласці па-за буферам пры апрацоўцы паведамленняў ND Redirect (Neighbor Discovery) з усечанымі значэннямі опцый.
  • CVE-2023-45232 - бясконцае зацыкльванне пры разборы невядомых опцый у загалоўку з параметрамі кропкі прызначэння (Destination Options).
  • CVE-2023-45233 - бясконцае зацыкльванне пры разборы опцыі PadN у загалоўку пакета.
  • CVE-2023-45236 – выкарыстанне прадказальных пачатковых нумароў паслядоўнасці TCP, якія дазваляюць уклінавацца ў TCP-злучэнне.
  • CVE-2023-45237 - выкарыстанне ненадзейнага генератара псеўдавыпадковых лікаў, які выдае прадказальныя значэння.

Інфармацыя аб уразлівасцях была адпраўлена ў CERT/CC 3 жніўня 2023 года, а дата раскрыцця інфармацыі была намечана на 2 лістапада. Тым не менш, з-за неабходнасці скаардынаванага выпуску выпраўленняў, які ахоплівае многіх вытворцаў, дата публікацыі была перанесена спачатку на 1 снежня, а потым пераносілася на 12 снежня і 19 снежня, 2023 года, але ў канчатковым рахунку была раскрыта 16 студзеня 2024 года. Пры гэтым кампанія Microsoft прасіла адкласці апублікаванне звестак да траўня.

Крыніца: opennet.ru

Дадаць каментар