PixieFAIL - τρωτά σημεία στη στοίβα δικτύου υλικολογισμικού UEFI που χρησιμοποιείται για την εκκίνηση PXE

Εννέα ευπάθειες έχουν εντοπιστεί στο υλικολογισμικό UEFI που βασίζεται στην ανοιχτή πλατφόρμα TianoCore EDK2, που χρησιμοποιείται συνήθως σε συστήματα διακομιστών, με την κωδική ονομασία PixieFAIL. Υπάρχουν ευπάθειες στη στοίβα υλικολογισμικού δικτύου που χρησιμοποιείται για την οργάνωση της εκκίνησης δικτύου (PXE). Τα πιο επικίνδυνα τρωτά σημεία επιτρέπουν σε έναν εισβολέα χωρίς έλεγχο ταυτότητας να εκτελέσει απομακρυσμένο κώδικα σε επίπεδο υλικολογισμικού σε συστήματα που επιτρέπουν την εκκίνηση PXE μέσω ενός δικτύου IPv9.

Λιγότερο σοβαρά προβλήματα οδηγούν σε άρνηση υπηρεσίας (μπλοκάρισμα εκκίνησης), διαρροή πληροφοριών, δηλητηρίαση της προσωρινής μνήμης DNS και παραβίαση συνεδρίας TCP. Τα περισσότερα τρωτά σημεία μπορούν να αξιοποιηθούν από το τοπικό δίκτυο, αλλά ορισμένα τρωτά σημεία μπορούν επίσης να δεχτούν επίθεση από εξωτερικό δίκτυο. Ένα τυπικό σενάριο επίθεσης συνίσταται στην παρακολούθηση της κυκλοφορίας σε ένα τοπικό δίκτυο και στην αποστολή ειδικά σχεδιασμένων πακέτων όταν εντοπίζεται δραστηριότητα που σχετίζεται με την εκκίνηση του συστήματος μέσω PXE. Δεν απαιτείται πρόσβαση στον διακομιστή λήψης ή στον διακομιστή DHCP. Για την επίδειξη της τεχνικής επίθεσης, έχουν δημοσιευτεί πρωτότυπα exploits.

Το υλικολογισμικό UEFI που βασίζεται στην πλατφόρμα TianoCore EDK2 χρησιμοποιείται σε πολλές μεγάλες εταιρείες, παρόχους cloud, κέντρα δεδομένων και συμπλέγματα υπολογιστών. Συγκεκριμένα, η ευάλωτη μονάδα NetworkPkg με εφαρμογή εκκίνησης PXE χρησιμοποιείται σε υλικολογισμικό που αναπτύχθηκε από την ARM, το Insyde Software (Insyde H20 UEFI BIOS), την American Megatrends (AMI Aptio OpenEdition), την Phoenix Technologies (SecureCore), την Intel, την Dell και τη Microsoft (Project Mu ). Τα τρωτά σημεία πιστεύεται ότι επηρεάζουν επίσης την πλατφόρμα ChromeOS, η οποία έχει ένα πακέτο EDK2 στο αποθετήριο, αλλά η Google είπε ότι αυτό το πακέτο δεν χρησιμοποιείται στο υλικολογισμικό για Chromebook και η πλατφόρμα ChromeOS δεν επηρεάζεται από το πρόβλημα.

Εντοπίστηκαν τρωτά σημεία:

  • CVE-2023-45230 - Μια υπερχείλιση buffer στον κώδικα πελάτη DHCPv6, που αξιοποιείται με τη μετάδοση υπερβολικά μεγάλου αριθμού αναγνωριστικού διακομιστή (επιλογή Αναγνωριστικού διακομιστή).
  • CVE-2023-45234 - Παρουσιάζεται υπερχείλιση buffer κατά την επεξεργασία μιας επιλογής με παραμέτρους διακομιστή DNS που μεταβιβάζονται σε ένα μήνυμα που αναγγέλλει την παρουσία διακομιστή DHCPv6.
  • CVE-2023-45235 - Υπερχείλιση buffer κατά την επεξεργασία της επιλογής Server ID σε μηνύματα ανακοίνωσης διακομιστή μεσολάβησης DHCPv6.
  • Το CVE-2023-45229 είναι μια υποροή ακέραιου αριθμού που λαμβάνει χώρα κατά την επεξεργασία των επιλογών IA_NA/IA_TA σε μηνύματα DHCPv6 που διαφημίζουν έναν διακομιστή DHCP.
  • CVE-2023-45231 Παρουσιάζεται διαρροή δεδομένων εκτός buffer κατά την επεξεργασία μηνυμάτων ND Redirect (Neighbor Discovery) με περικομμένες τιμές επιλογής.
  • CVE-2023-45232 Ένας άπειρος βρόχος εμφανίζεται κατά την ανάλυση άγνωστων επιλογών στην κεφαλίδα Επιλογές προορισμού.
  • CVE-2023-45233 Ένας άπειρος βρόχος εμφανίζεται κατά την ανάλυση της επιλογής PadN στην κεφαλίδα του πακέτου.
  • CVE-2023-45236 - Χρήση προβλέψιμων seeds ακολουθίας TCP για να επιτρέπεται η σφήνωση της σύνδεσης TCP.
  • CVE-2023-45237 – Χρήση μιας αναξιόπιστης γεννήτριας ψευδοτυχαίων αριθμών που παράγει προβλέψιμες τιμές.

Τα τρωτά σημεία υποβλήθηκαν στο CERT/CC στις 3 Αυγούστου 2023 και η ημερομηνία αποκάλυψης είχε προγραμματιστεί για τις 2 Νοεμβρίου. Ωστόσο, λόγω της ανάγκης για μια συντονισμένη έκδοση ενημερωμένης έκδοσης κώδικα σε πολλούς προμηθευτές, η ημερομηνία κυκλοφορίας μετατέθηκε αρχικά στην 1η Δεκεμβρίου, στη συνέχεια μετατέθηκε στις 12 Δεκεμβρίου και στις 19 Δεκεμβρίου 2023, αλλά τελικά αποκαλύφθηκε στις 16 Ιανουαρίου 2024. Παράλληλα, η Microsoft ζήτησε να αναβληθεί η δημοσίευση των πληροφοριών μέχρι τον Μάιο.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο