نه آسیبپذیری در میانافزار UEFI بر اساس پلتفرم باز TianoCore EDK2 شناسایی شده است که معمولاً در سیستمهای سرور استفاده میشود که در مجموع با کد PixieFAIL استفاده میشود. آسیبپذیریها در پشته میانافزار شبکه که برای سازماندهی بوت شبکه (PXE) استفاده میشود، وجود دارد. خطرناکترین آسیبپذیریها به یک مهاجم تأیید نشده اجازه میدهد تا کد راه دور را در سطح سیستمافزار روی سیستمهایی که اجازه راهاندازی PXE را از طریق شبکه IPv9 میدهند، اجرا کند.
مشکلات کمتر شدید منجر به انکار سرویس (بلاک کردن بوت)، نشت اطلاعات، مسمومیت حافظه پنهان DNS و ربودن جلسه TCP می شود. بیشتر آسیبپذیریها را میتوان از شبکه محلی مورد سوء استفاده قرار داد، اما برخی از آسیبپذیریها را میتوان از یک شبکه خارجی نیز مورد حمله قرار داد. یک سناریوی حمله معمولی به نظارت بر ترافیک در یک شبکه محلی و ارسال بستههای طراحی شده ویژه در هنگام شناسایی فعالیت مربوط به بوت کردن سیستم از طریق PXE خلاصه میشود. دسترسی به سرور دانلود یا سرور DHCP لازم نیست. برای نشان دادن تکنیک حمله، نمونه اولیه اکسپلویت منتشر شده است.
سیستم عامل UEFI مبتنی بر پلت فرم TianoCore EDK2 در بسیاری از شرکت های بزرگ، ارائه دهندگان ابر، مراکز داده و خوشه های محاسباتی استفاده می شود. به طور خاص، ماژول آسیبپذیر NetworkPkg با پیادهسازی بوت PXE در سیستمافزار توسعهیافته توسط ARM، نرمافزار Insyde (Insyde H20 UEFI BIOS)، American Megatrends (AMI Aptio OpenEdition)، فنآوریهای Phoenix (SecureCore)، اینتل، دل و مایکروسافت (Project Mu) استفاده میشود. ). اعتقاد بر این بود که این آسیبپذیریها بر پلتفرم ChromeOS که بسته EDK2 را در مخزن دارد نیز تأثیر میگذارد، اما گوگل گفت که این بسته در سیستم عامل کرومبوکها استفاده نمیشود و پلتفرم ChromeOS تحت تأثیر این مشکل قرار نمیگیرد.
آسیب پذیری های شناسایی شده:
- CVE-2023-45230 - سرریز بافر در کد سرویس گیرنده DHCPv6 که با ارسال بیش از حد طولانی شناسه سرور (گزینه شناسه سرور) مورد سوء استفاده قرار می گیرد.
- CVE-2023-45234 - هنگام پردازش یک گزینه با پارامترهای سرور DNS ارسال شده در پیامی که حضور یک سرور DHCPv6 را اعلام می کند، سرریز بافر رخ می دهد.
- CVE-2023-45235 - سرریز بافر هنگام پردازش گزینه Server ID در پیام های اعلامیه پروکسی DHCPv6.
- CVE-2023-45229 یک زیر جریان عدد صحیح است که در طول پردازش گزینههای IA_NA/IA_TA در پیامهای DHCPv6 که یک سرور DHCP را تبلیغ میکنند، رخ میدهد.
- CVE-2023-45231 هنگام پردازش پیام های ND Redirect (کشف همسایه) با مقادیر گزینه کوتاه شده، نشت داده خارج از بافر رخ می دهد.
- CVE-2023-45232 یک حلقه بی نهایت هنگام تجزیه گزینه های ناشناخته در سربرگ گزینه های مقصد رخ می دهد.
- CVE-2023-45233 یک حلقه بی نهایت هنگام تجزیه گزینه PadN در هدر بسته رخ می دهد.
- CVE-2023-45236 - استفاده از دانه های توالی TCP قابل پیش بینی برای اجازه دادن به اتصال TCP.
- CVE-2023-45237 – استفاده از یک مولد اعداد شبه تصادفی غیرقابل اعتماد که مقادیر قابل پیش بینی تولید می کند.
این آسیبپذیریها در 3 آگوست 2023 به CERT/CC ارسال شد و تاریخ افشای آن برای 2 نوامبر برنامهریزی شد. با این حال، به دلیل نیاز به انتشار وصله هماهنگ شده بین چندین فروشنده، تاریخ انتشار ابتدا به اول دسامبر به تعویق افتاد، سپس به 1 دسامبر و 12 دسامبر 19 بازگردانده شد، اما در نهایت در 2023 ژانویه 16 فاش شد. در همان زمان، مایکروسافت درخواست کرد تا انتشار اطلاعات را تا ماه می به تعویق بیندازد.
منبع: opennet.ru