PixieFAIL - vundeblecoj en la UEFI-firmvaro-retstako uzata por PXE-boto

Naŭ vundeblecoj estis identigitaj en UEFI-firmvaro bazita sur la malferma platformo TianoCore EDK2, ofte uzata en servilaj sistemoj, kolektive kodita PixieFAIL. Vundeblecoj ĉeestas en la reto-firmvaro-stako uzata por organizi retan lanĉon (PXE). La plej danĝeraj vundeblecoj permesas al neaŭtentikigita atakanto ekzekuti foran kodon je la firmvarnivelo sur sistemoj kiuj permesas PXE-eklanĉon tra IPv9-reto.

Malpli severaj problemoj rezultigas neon de servo (ŝargoblokado), informforfluon, DNS-kaŝmemorveneniĝon kaj TCP-seankaperadon. La plej multaj vundeblecoj povas esti ekspluatitaj de la loka reto, sed iuj vundeblecoj ankaŭ povas esti atakitaj de ekstera reto. Tipa atakscenaro resumas al monitorado de trafiko en loka reto kaj sendado de speciale desegnitaj pakaĵetoj kiam agado rilata al ekfunkciigo de la sistemo per PXE estas detektita. Aliro al la elŝuta servilo aŭ DHCP-servilo ne estas bezonata. Por pruvi la atakteknikon, prototipaj ekspluatoj estis publikigitaj.

UEFI-firmvaro bazita sur la platformo TianoCore EDK2 estas uzata en multaj grandaj kompanioj, nubaj provizantoj, datumcentroj kaj komputilaj aretoj. Precipe, la vundebla NetworkPkg-modulo kun PXE-bota efektivigo estas uzata en firmvaro disvolvita de ARM, Insyde Software (Insyde H20 UEFI BIOS), American Megatrends (AMI Aptio OpenEdition), Phoenix Technologies (SecureCore), Intel, Dell kaj Microsoft (Project Mu). ). La vundeblecoj ankaŭ verŝajne influas la ChromeOS-platformon, kiu havas la EDK2-pakaĵon en la deponejo, sed Google diris, ke ĉi tiu pako ne estas uzata en la firmvaro por Chromebooks kaj la ChromeOS-platformo ne estas tuŝita de la problemo.

Identigitaj vundeblecoj:

  • CVE-2023-45230 - Bufro superfluo en la DHCPv6-klientkodo, ekspluatita per tro longa servila ID (Servilo ID-opcio).
  • CVE-2023-45234 - Bufrsuperfluo okazas dum prilaborado de opcio kun DNS-servilo-parametroj pasigitaj en mesaĝo anoncanta la ĉeeston de DHCPv6-servilo.
  • CVE-2023-45235 - Bufro superfluo dum prilaborado de la servila ID-opcio en DHCPv6-prokuraj anoncmesaĝoj.
  • CVE-2023-45229 estas entjera subfluo, kiu okazas dum la prilaborado de IA_NA/IA_TA-opcioj en DHCPv6-mesaĝoj reklamantaj DHCP-servilon.
  • CVE-2023-45231 Ne-bufro-datumo okazas dum prilaborado de mesaĝoj de ND-Redirektilo (Neighbor Discovery) kun detranĉitaj opciovaloroj.
  • CVE-2023-45232 Senfina buklo okazas kiam oni analizas nekonatajn opciojn en la kaplinio de Destinaciaj Elektoj.
  • CVE-2023-45233 Senfina buklo okazas dum analizado de la opcio PadN en la paka kaplinio.
  • CVE-2023-45236 - Uzo de antaŭvideblaj TCP-sekvencsemoj por permesi TCP-konektan kojnon.
  • CVE-2023-45237 - Uzo de nefidinda pseŭd-hazarda nombrogeneratoro kiu produktas antaŭvideblajn valorojn.

La vundeblecoj estis senditaj al CERT/CC la 3-an de aŭgusto 2023, kaj la malkaŝa dato estis planita por la 2-a de novembro. Tamen, pro la bezono de kunordigita flikaĵeldono inter pluraj vendistoj, la eldondato estis komence puŝita reen al la 1-a de decembro, tiam puŝita reen al la 12-a de decembro kaj la 19-a de decembro 2023, sed finfine estis rivelita la 16-an de januaro 2024. Samtempe, Microsoft petis prokrasti la publikigon de informoj ĝis majo.

fonto: opennet.ru

Aldoni komenton