PixieFAIL - gwendidau yn pentwr rhwydwaith cadarnwedd UEFI a ddefnyddir ar gyfer cychwyn PXE

Mae naw gwendid wedi'u nodi yng nghadarnwedd UEFI yn seiliedig ar blatfform agored TianoCore EDK2, a ddefnyddir yn gyffredin ar systemau gweinydd, gyda'r enw cod PixieFAIL. Mae gwendidau yn bresennol yn y stac cadarnwedd rhwydwaith a ddefnyddir i drefnu cist rhwydwaith (PXE). Mae'r gwendidau mwyaf peryglus yn caniatáu i ymosodwr heb ei ddilysu weithredu cod o bell ar y lefel firmware ar systemau sy'n caniatáu cychwyn PXE dros rwydwaith IPv9.

Mae problemau llai difrifol yn arwain at wrthod gwasanaeth (blocio cychwyn), gwybodaeth yn gollwng, gwenwyno cache DNS, a herwgipio sesiynau TCP. Gellir manteisio ar y rhan fwyaf o wendidau o'r rhwydwaith lleol, ond gellir hefyd ymosod ar rai gwendidau o rwydwaith allanol. Mae senario ymosodiad nodweddiadol yn ymwneud â monitro traffig ar rwydwaith lleol ac anfon pecynnau wedi'u dylunio'n arbennig pan ganfyddir gweithgaredd sy'n ymwneud â chychwyn y system trwy PXE. Nid oes angen mynediad i'r gweinydd lawrlwytho neu weinydd DHCP. Er mwyn dangos y dechneg ymosod, mae campau prototeip wedi'u cyhoeddi.

Defnyddir firmware UEFI sy'n seiliedig ar lwyfan TianoCore EDK2 mewn llawer o gwmnïau mawr, darparwyr cwmwl, canolfannau data a chlystyrau cyfrifiadurol. Yn benodol, defnyddir y modiwl NetworkPkg bregus gyda gweithrediad cist PXE mewn firmware a ddatblygwyd gan ARM, Insyde Software (Insyde H20 UEFI BIOS), American Megatrends (AMI Aptio OpenEdition), Phoenix Technologies (SecureCore), Intel, Dell a Microsoft (Project Mu ). Credwyd bod y gwendidau hefyd yn effeithio ar y platfform ChromeOS, sydd â phecyn EDK2 yn yr ystorfa, ond dywedodd Google nad yw'r pecyn hwn yn cael ei ddefnyddio yn y firmware ar gyfer Chromebooks ac nid yw'r broblem yn effeithio ar y platfform ChromeOS.

Gwendidau a nodwyd:

  • CVE-2023-45230 - Gorlif byffer yn y cod cleient DHCPv6, wedi'i ecsbloetio trwy basio ID gweinydd rhy hir (opsiwn ID Gweinyddwr).
  • CVE-2023-45234 - Mae gorlif byffer yn digwydd wrth brosesu opsiwn gyda pharamedrau gweinydd DNS a basiwyd mewn neges yn cyhoeddi presenoldeb gweinydd DHCPv6.
  • CVE-2023-45235 - Gorlif clustogi wrth brosesu'r opsiwn ID Gweinyddwr mewn negeseuon cyhoeddiad dirprwy DHCPv6.
  • Mae CVE-2023-45229 yn islif cyfanrif sy'n digwydd wrth brosesu opsiynau IA_NA/IA_TA mewn negeseuon DHCPv6 yn hysbysebu gweinydd DHCP.
  • CVE-2023-45231 Mae gollyngiad data y tu allan i'r byffer yn digwydd wrth brosesu negeseuon ND Redirect (Neighbour Discovery) gyda gwerthoedd opsiwn cwtogi.
  • CVE-2023-45232 Mae dolen ddiddiwedd yn digwydd wrth ddosrannu opsiynau anhysbys ym mhennyn Dewisiadau Cyrchfan.
  • CVE-2023-45233 Mae dolen ddiddiwedd yn digwydd wrth ddosrannu'r opsiwn PadN ym mhennyn y pecyn.
  • CVE-2023-45236 - Defnyddio hadau dilyniant TCP rhagweladwy i ganiatáu lletem cysylltiad TCP.
  • CVE-2023-45237 - Defnyddio generadur rhifau ffug-hap annibynadwy sy'n cynhyrchu gwerthoedd rhagweladwy.

Cyflwynwyd y gwendidau i CERT / CC ar Awst 3, 2023, ac roedd y dyddiad datgelu wedi'i drefnu ar gyfer Tachwedd 2. Fodd bynnag, oherwydd yr angen am ryddhad darn cydgysylltiedig ar draws nifer o werthwyr, cafodd y dyddiad rhyddhau ei wthio yn ôl i Ragfyr 1af i ddechrau, yna ei wthio yn ôl i Ragfyr 12 a Rhagfyr 19, 2023, ond fe'i datgelwyd yn y pen draw ar Ionawr 16, 2024. Ar yr un pryd, gofynnodd Microsoft i ohirio cyhoeddi gwybodaeth tan fis Mai.

Ffynhonnell: opennet.ru

Ychwanegu sylw