PixieFAIL - leochaileachtaí i gcruach líonra firmware UEFI a úsáidtear le haghaidh tosaithe PXE

Aithníodh naoi leochaileacht i bhfirmware UEFI bunaithe ar ardán oscailte TianoCore EDK2, a úsáidtear go coitianta ar chórais freastalaí, arna gcódainm PixieFAIL i dteannta a chéile. Tá leochaileachtaí i láthair sa chruach firmware líonra a úsáidtear chun tosaithe líonra (PXE) a eagrú. Ligeann na leochaileachtaí is contúirtí d'ionsaitheoir neamhfhíordheimhnithe cianchód a fhorghníomhú ag an leibhéal firmware ar chórais a ligeann do PXE booting thar líonra IPv9.

Is é an toradh a bhíonn ar fhadhbanna nach bhfuil chomh trom ná seirbhís a dhiúltú (blocáil tosaithe), sceitheadh ​​faisnéise, nimhiú taisce DNS, agus fuadach seisiúin TCP. Is féidir an chuid is mó de leochaileachtaí a shaothrú ón líonra áitiúil, ach is féidir roinnt leochaileachtaí a ionsaí ó líonra seachtrach freisin. Is éard atá i gceist le gnáthchás ionsaithe ná monatóireacht a dhéanamh ar thrácht ar líonra áitiúil agus paicéid saindeartha a sheoladh nuair a bhraitear gníomhaíocht a bhaineann le booting an chórais trí PXE. Níl rochtain ar an bhfreastalaí íoslódála nó ar an bhfreastalaí DHCP riachtanach. Chun an teicníc ionsaithe a léiriú, foilsíodh saothrú fréamhshamhlacha.

Úsáidtear firmware UEFI bunaithe ar ardán TianoCore EDK2 i go leor cuideachtaí móra, soláthraithe scamall, ionaid sonraí agus braislí ríomhaireachta. Go háirithe, úsáidtear modúl leochaileacha NetworkPkg le cur i bhfeidhm tosaithe PXE i bhfirmware arna fhorbairt ag ARM, Insyde Software (Insyde H20 UEFI BIOS), American Megatrends (AMI Aptio OpenEdition), Phoenix Technologies (SecureCore), Intel, Dell agus Microsoft (Project Mu ). Creideadh go raibh tionchar ag na leochaileachtaí freisin ar an ardán ChromeOS, a bhfuil pacáiste EDK2 sa stór, ach dúirt Google nach n-úsáidtear an pacáiste seo sa firmware do Chromebooks agus nach bhfuil tionchar ag an bhfadhb ar ardán ChromeOS.

Leochaileachtaí aitheanta:

  • CVE-2023-45230 - Sár-sreabhadh maolánach sa chód cliaint DHCPv6, a shaothraítear trí ID freastalaí ró-fhada (rogha ID Freastalaí) a rith.
  • CVE-2023-45234 - Tarlaíonn ró-shreabhadh maoláin nuair a dhéantar rogha a phróiseáil le paraiméadair freastalaí DNS a ritheadh ​​i dteachtaireacht ag fógairt láithreacht freastalaí DHCPv6.
  • CVE-2023-45235 - Maolán thar maoil agus an rogha ID Freastalaí á phróiseáil i dteachtaireachtaí fógartha seachfhreastalaí DHCPv6.
  • Is foshreabhadh slánuimhir é CVE-2023-45229 a tharlaíonn le linn próiseáil roghanna IA_NA/IA_TA i dteachtaireachtaí DHCPv6 a fhógraíonn freastalaí DHCP.
  • CVE-2023-45231 Tarlaíonn sceitheadh ​​sonraí lasmuigh den mhaolán agus teachtaireachtaí ND Redirect (Fionnachtain Comharsanachta) á bpróiseáil le luachanna teasctha rogha.
  • CVE-2023-45232 Tarlaíonn lúb gan teorainn nuair a bhíonn roghanna anaithnide á bparsáil sa cheanntásc Roghanna Ceann Scríbe.
  • CVE-2023-45233 Tarlaíonn lúb gan teorainn nuair a bhíonn an rogha PadN á pharsáil i gceanntásc an phaicéid.
  • CVE-2023-45236 - Úsáid síolta seicheamh TCP intuartha chun dingeanna nasc TCP a cheadú.
  • CVE-2023-45237 – Úsáid gineadóir uimhreacha randamacha neamhiontaofa a tháirgeann luachanna intuartha.

Cuireadh na leochaileachtaí faoi bhráid CERT/CC an 3 Lúnasa 2023, agus bhí an dáta nochta sceidealta don 2 Samhain. Mar sin féin, mar gheall ar an ngá atá le scaoileadh paiste comhordaithe thar il-díoltóirí, brúdh an dáta scaoilte ar ais go dtí an 1 Nollaig ar dtús, ansin é a bhrú ar ais go dtí 12 Nollaig agus 19 Nollaig, 2023, ach nochtadh sa deireadh é an 16 Eanáir, 2024. Ag an am céanna, d'iarr Microsoft foilsiú na faisnéise a chur siar go dtí mí na Bealtaine.

Foinse: oscailtenet.ru

Add a comment