PixieFAIL: vulnerabilitats a la pila de xarxa de firmware UEFI utilitzada per a l'arrencada PXE

S'han identificat nou vulnerabilitats al firmware UEFI basat en la plataforma oberta TianoCore EDK2, que s'utilitza habitualment en sistemes de servidors, amb el nom col·lectiu PixieFAIL. Hi ha vulnerabilitats a la pila de microprogramari de xarxa que s'utilitza per organitzar l'arrencada de xarxa (PXE). Les vulnerabilitats més perilloses permeten que un atacant no autenticat executi codi remot a nivell de microprogramari en sistemes que permeten l'arrencada PXE a través d'una xarxa IPv9.

Els problemes menys greus provoquen denegació de servei (bloqueig d'arrencada), fuites d'informació, enverinament de la memòria cau DNS i segrest de sessions TCP. La majoria de vulnerabilitats es poden explotar des de la xarxa local, però algunes vulnerabilitats també es poden atacar des d'una xarxa externa. Un escenari d'atac típic es redueix a supervisar el trànsit en una xarxa local i enviar paquets especialment dissenyats quan es detecta activitat relacionada amb l'arrencada del sistema mitjançant PXE. No cal accedir al servidor de descàrregues ni al servidor DHCP. Per demostrar la tècnica d'atac, s'han publicat exploits prototip.

El microprogramari UEFI basat en la plataforma TianoCore EDK2 s'utilitza en moltes grans empreses, proveïdors de núvol, centres de dades i clústers informàtics. En particular, el vulnerable mòdul NetworkPkg amb implementació d'arrencada PXE s'utilitza al microprogramari desenvolupat per ARM, Insyde Software (Insyde H20 UEFI BIOS), American Megatrends (AMI Aptio OpenEdition), Phoenix Technologies (SecureCore), Intel, Dell i Microsoft (Project Mu ). També es creia que les vulnerabilitats afectaven la plataforma ChromeOS, que té un paquet EDK2 al repositori, però Google va dir que aquest paquet no s'utilitza al microprogramari per a Chromebooks i la plataforma ChromeOS no es veu afectada pel problema.

Vulnerabilitats identificades:

  • CVE-2023-45230: un desbordament de memòria intermèdia al codi de client DHCPv6, aprofitat per passar un ID de servidor massa llarg (opció d'ID de servidor).
  • CVE-2023-45234: es produeix un desbordament de memòria intermèdia quan es processa una opció amb paràmetres de servidor DNS passats en un missatge que anuncia la presència d'un servidor DHCPv6.
  • CVE-2023-45235: desbordament de memòria intermèdia quan es processa l'opció ID del servidor als missatges d'anunci del servidor intermediari DHCPv6.
  • CVE-2023-45229 és un subflow d'enter que es produeix durant el processament de les opcions IA_NA/IA_TA als missatges DHCPv6 que anuncien un servidor DHCP.
  • CVE-2023-45231 Es produeix una fuga de dades fora de la memòria intermèdia quan es processen missatges de redirecció ND (descobriment de veïns) amb valors d'opció truncats.
  • CVE-2023-45232 Es produeix un bucle infinit quan s'analitza opcions desconegudes a la capçalera Opcions de destinació.
  • CVE-2023-45233 Es produeix un bucle infinit quan s'analitza l'opció PadN a la capçalera del paquet.
  • CVE-2023-45236 - Ús de llavors de seqüència TCP predictibles per permetre la connexió de falques TCP.
  • CVE-2023-45237: ús d'un generador de nombres pseudoaleatoris poc fiable que produeix valors predictibles.

Les vulnerabilitats es van enviar al CERT/CC el 3 d'agost de 2023 i la data de divulgació estava programada per al 2 de novembre. Tanmateix, a causa de la necessitat d'un llançament coordinat de pedaços entre diversos proveïdors, la data de llançament es va retrocedir inicialment a l'1 de desembre, després es va tornar al 12 de desembre i al 19 de desembre de 2023, però finalment es va revelar el 16 de gener de 2024. Al mateix temps, Microsoft va demanar ajornar la publicació de la informació fins al maig.

Font: opennet.ru

Afegeix comentari