PixieFAIL – zranitelnosti v síťovém zásobníku firmwaru UEFI používaného pro spouštění PXE

Ve firmwaru UEFI založeném na otevřené platformě TianoCore EDK2, běžně používané na serverových systémech, společně s kódovým označením PixieFAIL, bylo identifikováno devět zranitelností. Chyby zabezpečení jsou přítomny v zásobníku síťového firmwaru používaného k organizaci spouštění sítě (PXE). Nejnebezpečnější zranitelnosti umožňují neověřenému útočníkovi spustit vzdálený kód na úrovni firmwaru na systémech, které umožňují spouštění PXE přes síť IPv9.

Méně závažné problémy mají za následek odmítnutí služby (blokování spouštění), únik informací, otravu mezipaměti DNS a únos TCP relace. Většinu zranitelností lze zneužít z místní sítě, ale některé zranitelnosti lze napadnout i z externí sítě. Typický scénář útoku se scvrkává na monitorování provozu v místní síti a odesílání speciálně navržených paketů, když je detekována aktivita související se zaváděním systému přes PXE. Není vyžadován přístup ke stahovacímu serveru nebo serveru DHCP. Pro demonstraci techniky útoku byly zveřejněny prototypy exploitů.

Firmware UEFI založený na platformě TianoCore EDK2 se používá v mnoha velkých společnostech, cloudových poskytovatelích, datových centrech a výpočetních clusterech. Zejména zranitelný modul NetworkPkg s implementací spouštění PXE se používá ve firmwaru vyvinutém společnostmi ARM, Insyde Software (Insyde H20 UEFI BIOS), American Megatrends (AMI Aptio OpenEdition), Phoenix Technologies (SecureCore), Intel, Dell a Microsoft (Project Mu ). Také se věřilo, že zranitelnosti ovlivňují platformu ChromeOS, která má v úložišti balíček EDK2, ale Google uvedl, že tento balíček se ve firmwaru pro Chromebooky nepoužívá a platformy ChromeOS se problém netýká.

Zjištěná zranitelnost:

  • CVE-2023-45230 – Přetečení vyrovnávací paměti v kódu klienta DHCPv6, zneužité předáním příliš dlouhého ID serveru (volba ID serveru).
  • CVE-2023-45234 – K přetečení vyrovnávací paměti dochází při zpracování volby s parametry serveru DNS předávané ve zprávě oznamující přítomnost serveru DHCPv6.
  • CVE-2023-45235 - Přetečení vyrovnávací paměti při zpracování volby ID serveru ve zprávách oznámení proxy serveru DHCPv6.
  • CVE-2023-45229 je podtečení celého čísla, ke kterému dochází během zpracování možností IA_NA/IA_TA ve zprávách DHCPv6 propagujících server DHCP.
  • CVE-2023-45231 Při zpracování zpráv ND Redirect (Neighbor Discovery) se zkrácenými hodnotami možností dochází k úniku dat z vyrovnávací paměti.
  • CVE-2023-45232 Při analýze neznámých možností v záhlaví Možnosti cíle dochází k nekonečné smyčce.
  • CVE-2023-45233 Při analýze možnosti PadN v hlavičce paketu dochází k nekonečné smyčce.
  • CVE-2023-45236 - Použití předvídatelných zárodků TCP sekvence k umožnění zaklínění TCP spojení.
  • CVE-2023-45237 – Použití nespolehlivého generátoru pseudonáhodných čísel, který vytváří předvídatelné hodnoty.

Chyby zabezpečení byly předloženy CERT/CC 3. srpna 2023 a datum zveřejnění bylo naplánováno na 2. listopadu. Kvůli potřebě koordinovaného vydávání oprav mezi více dodavateli bylo datum vydání původně posunuto na 1. prosince, poté posunuto na 12. prosince a 19. prosince 2023, ale nakonec bylo odhaleno 16. ledna 2024. Microsoft zároveň požádal o odložení zveřejnění informací na květen.

Zdroj: opennet.ru

Přidat komentář