PixieFAIL - sårbarheder i UEFI-firmwarenetværksstakken, der bruges til PXE-opstart

Ni sårbarheder er blevet identificeret i UEFI-firmwaren baseret på den åbne TianoCore EDK2-platform, der almindeligvis bruges på serversystemer, samlet kodenavnet PixieFAIL. Sårbarheder er til stede i netværksfirmwarestakken, der bruges til at organisere netværksstart (PXE). De farligste sårbarheder tillader en uautoriseret angriber at udføre fjernkode på firmwareniveau på systemer, der tillader PXE-opstart over et IPv9-netværk.

Mindre alvorlige problemer resulterer i lammelsesangreb (bootblokering), informationslækage, DNS-cacheforgiftning og TCP-sessionkapring. De fleste sårbarheder kan udnyttes fra det lokale netværk, men nogle sårbarheder kan også angribes fra et eksternt netværk. Et typisk angrebsscenarie går ud på at overvåge trafikken på et lokalt netværk og sende specialdesignede pakker, når aktivitet relateret til opstart af systemet via PXE detekteres. Adgang til downloadserveren eller DHCP-serveren er ikke påkrævet. For at demonstrere angrebsteknikken er prototypeudnyttelser blevet offentliggjort.

UEFI-firmware baseret på TianoCore EDK2-platformen bruges i mange store virksomheder, cloud-udbydere, datacentre og computerklynger. Især bruges det sårbare NetworkPkg-modul med PXE-bootimplementering i firmware udviklet af ARM, Insyde Software (Insyde H20 UEFI BIOS), American Megatrends (AMI Aptio OpenEdition), Phoenix Technologies (SecureCore), Intel, Dell og Microsoft (Project Mu) ). Sårbarhederne mentes også at påvirke ChromeOS-platformen, som har en EDK2-pakke i depotet, men Google sagde, at denne pakke ikke bruges i firmwaren til Chromebooks, og ChromeOS-platformen er ikke påvirket af problemet.

Identificerede sårbarheder:

  • CVE-2023-45230 - Et bufferoverløb i DHCPv6-klientkoden, udnyttet ved at sende et for langt server-id (Server ID-indstilling).
  • CVE-2023-45234 - Der opstår et bufferoverløb, når der behandles en option med DNS-serverparametre, der sendes i en meddelelse, der meddeler tilstedeværelsen af ​​en DHCPv6-server.
  • CVE-2023-45235 - Bufferoverløb ved behandling af Server ID-indstillingen i DHCPv6-proxymeddelelser.
  • CVE-2023-45229 er et heltalsunderløb, der opstår under behandlingen af ​​IA_NA/IA_TA-indstillinger i DHCPv6-meddelelser, der reklamerer for en DHCP-server.
  • CVE-2023-45231 Der opstår et datalæk uden for bufferen, når der behandles ND-omdirigeringsmeddelelser (Neighbor Discovery) med trunkerede indstillingsværdier.
  • CVE-2023-45232 En uendelig løkke opstår, når der analyseres ukendte indstillinger i Destination Options-headeren.
  • CVE-2023-45233 En uendelig løkke opstår, når PadN-indstillingen i pakkehovedet analyseres.
  • CVE-2023-45236 - Brug af forudsigelige TCP-sekvensfrø for at tillade TCP-forbindelses-kiling.
  • CVE-2023-45237 – Brug af en upålidelig pseudo-tilfældig talgenerator, der producerer forudsigelige værdier.

Sårbarhederne blev indsendt til CERT/CC den 3. august 2023, og offentliggørelsesdatoen var planlagt til den 2. november. Men på grund af behovet for en koordineret patch-udgivelse på tværs af flere leverandører, blev udgivelsesdatoen oprindeligt skubbet tilbage til 1. december, derefter skubbet tilbage til 12. december og 19. december 2023, men blev i sidste ende afsløret den 16. januar 2024. Samtidig bad Microsoft om at udsætte offentliggørelsen af ​​oplysninger til maj.

Kilde: opennet.ru

Tilføj en kommentar