PixieFAIL - آسیب پذیری در پشته شبکه سفت افزار UEFI که برای بوت PXE استفاده می شود

نه آسیب‌پذیری در میان‌افزار UEFI بر اساس پلتفرم باز TianoCore EDK2 شناسایی شده است که معمولاً در سیستم‌های سرور استفاده می‌شود که در مجموع با کد PixieFAIL استفاده می‌شود. آسیب‌پذیری‌ها در پشته میان‌افزار شبکه که برای سازماندهی بوت شبکه (PXE) استفاده می‌شود، وجود دارد. خطرناک‌ترین آسیب‌پذیری‌ها به یک مهاجم تأیید نشده اجازه می‌دهد تا کد راه دور را در سطح سیستم‌افزار روی سیستم‌هایی که اجازه راه‌اندازی PXE را از طریق شبکه IPv9 می‌دهند، اجرا کند.

مشکلات کمتر شدید منجر به انکار سرویس (بلاک کردن بوت)، نشت اطلاعات، مسمومیت حافظه پنهان DNS و ربودن جلسه TCP می شود. بیشتر آسیب‌پذیری‌ها را می‌توان از شبکه محلی مورد سوء استفاده قرار داد، اما برخی از آسیب‌پذیری‌ها را می‌توان از یک شبکه خارجی نیز مورد حمله قرار داد. یک سناریوی حمله معمولی به نظارت بر ترافیک در یک شبکه محلی و ارسال بسته‌های طراحی شده ویژه در هنگام شناسایی فعالیت مربوط به بوت کردن سیستم از طریق PXE خلاصه می‌شود. دسترسی به سرور دانلود یا سرور DHCP لازم نیست. برای نشان دادن تکنیک حمله، نمونه اولیه اکسپلویت منتشر شده است.

سیستم عامل UEFI مبتنی بر پلت فرم TianoCore EDK2 در بسیاری از شرکت های بزرگ، ارائه دهندگان ابر، مراکز داده و خوشه های محاسباتی استفاده می شود. به طور خاص، ماژول آسیب‌پذیر NetworkPkg با پیاده‌سازی بوت PXE در سیستم‌افزار توسعه‌یافته توسط ARM، نرم‌افزار Insyde (Insyde H20 UEFI BIOS)، American Megatrends (AMI Aptio OpenEdition)، فن‌آوری‌های Phoenix (SecureCore)، اینتل، دل و مایکروسافت (Project Mu) استفاده می‌شود. ). اعتقاد بر این بود که این آسیب‌پذیری‌ها بر پلتفرم ChromeOS که بسته EDK2 را در مخزن دارد نیز تأثیر می‌گذارد، اما گوگل گفت که این بسته در سیستم عامل کروم‌بوک‌ها استفاده نمی‌شود و پلتفرم ChromeOS تحت تأثیر این مشکل قرار نمی‌گیرد.

آسیب پذیری های شناسایی شده:

  • CVE-2023-45230 - سرریز بافر در کد سرویس گیرنده DHCPv6 که با ارسال بیش از حد طولانی شناسه سرور (گزینه شناسه سرور) مورد سوء استفاده قرار می گیرد.
  • CVE-2023-45234 - هنگام پردازش یک گزینه با پارامترهای سرور DNS ارسال شده در پیامی که حضور یک سرور DHCPv6 را اعلام می کند، سرریز بافر رخ می دهد.
  • CVE-2023-45235 - سرریز بافر هنگام پردازش گزینه Server ID در پیام های اعلامیه پروکسی DHCPv6.
  • CVE-2023-45229 یک زیر جریان عدد صحیح است که در طول پردازش گزینه‌های IA_NA/IA_TA در پیام‌های DHCPv6 که یک سرور DHCP را تبلیغ می‌کنند، رخ می‌دهد.
  • CVE-2023-45231 هنگام پردازش پیام های ND Redirect (کشف همسایه) با مقادیر گزینه کوتاه شده، نشت داده خارج از بافر رخ می دهد.
  • CVE-2023-45232 یک حلقه بی نهایت هنگام تجزیه گزینه های ناشناخته در سربرگ گزینه های مقصد رخ می دهد.
  • CVE-2023-45233 یک حلقه بی نهایت هنگام تجزیه گزینه PadN در هدر بسته رخ می دهد.
  • CVE-2023-45236 - استفاده از دانه های توالی TCP قابل پیش بینی برای اجازه دادن به اتصال TCP.
  • CVE-2023-45237 – استفاده از یک مولد اعداد شبه تصادفی غیرقابل اعتماد که مقادیر قابل پیش بینی تولید می کند.

این آسیب‌پذیری‌ها در 3 آگوست 2023 به CERT/CC ارسال شد و تاریخ افشای آن برای 2 نوامبر برنامه‌ریزی شد. با این حال، به دلیل نیاز به انتشار وصله هماهنگ شده بین چندین فروشنده، تاریخ انتشار ابتدا به اول دسامبر به تعویق افتاد، سپس به 1 دسامبر و 12 دسامبر 19 بازگردانده شد، اما در نهایت در 2023 ژانویه 16 فاش شد. در همان زمان، مایکروسافت درخواست کرد تا انتشار اطلاعات را تا ماه می به تعویق بیندازد.

منبع: opennet.ru

اضافه کردن نظر