PixieFAIL: vulnerabilidades na pila de rede de firmware UEFI utilizada para o arranque PXE

Identificáronse nove vulnerabilidades no firmware UEFI baseado na plataforma aberta TianoCore EDK2, que se usa habitualmente en sistemas de servidor, co nome colectivo PixieFAIL. Existen vulnerabilidades na pila de firmware de rede utilizada para organizar o arranque da rede (PXE). As vulnerabilidades máis perigosas permiten que un atacante non autenticado execute código remoto a nivel de firmware en sistemas que permiten o arranque PXE a través dunha rede IPv9.

Problemas menos graves provocan denegación de servizo (bloqueo de arranque), fugas de información, envelenamento da caché DNS e secuestro de sesións TCP. A maioría das vulnerabilidades pódense explotar desde a rede local, pero algunhas vulnerabilidades tamén poden ser atacadas desde unha rede externa. Un escenario de ataque típico redúcese a supervisar o tráfico nunha rede local e enviar paquetes especialmente deseñados cando se detecta actividade relacionada co arranque do sistema mediante PXE. Non é necesario acceder ao servidor de descargas nin ao servidor DHCP. Para demostrar a técnica de ataque, publicáronse exploits prototipo.

O firmware UEFI baseado na plataforma TianoCore EDK2 úsase en moitas grandes empresas, provedores de nube, centros de datos e clústeres de computación. En particular, o módulo vulnerable NetworkPkg con implementación de arranque PXE utilízase no firmware desenvolvido por ARM, Insyde Software (Insyde H20 UEFI BIOS), American Megatrends (AMI Aptio OpenEdition), Phoenix Technologies (SecureCore), Intel, Dell e Microsoft (Project Mu). ). Tamén se cre que as vulnerabilidades afectan á plataforma ChromeOS, que ten un paquete EDK2 no repositorio, pero Google dixo que este paquete non se usa no firmware dos Chromebooks e que a plataforma ChromeOS non se ve afectada polo problema.

Vulnerabilidades identificadas:

  • CVE-2023-45230: un desbordamento do búfer no código de cliente DHCPv6, explotado ao pasar un ID de servidor demasiado longo (opción de ID do servidor).
  • CVE-2023-45234: prodúcese un desbordamento do búfer ao procesar unha opción con parámetros do servidor DNS pasados ​​nunha mensaxe que anuncia a presenza dun servidor DHCPv6.
  • CVE-2023-45235: desbordamento do búfer ao procesar a opción ID do servidor nas mensaxes de anuncio de proxy DHCPv6.
  • CVE-2023-45229 é un desbordamento de número enteiro que se produce durante o procesamento das opcións IA_NA/IA_TA nas mensaxes DHCPv6 que anuncian un servidor DHCP.
  • CVE-2023-45231 Prodúcese unha fuga de datos fóra do búfer ao procesar mensaxes de ND Redirect (detección de veciños) con valores de opción truncados.
  • CVE-2023-45232 Prodúcese un bucle infinito ao analizar opcións descoñecidas na cabeceira Opcións de destino.
  • CVE-2023-45233 Prodúcese un bucle infinito ao analizar a opción PadN na cabeceira do paquete.
  • CVE-2023-45236 - Uso de sementes de secuencias TCP previsibles para permitir a cuña de conexións TCP.
  • CVE-2023-45237: uso dun xerador de números pseudoaleatorios pouco fiable que produce valores predicibles.

As vulnerabilidades foron enviadas ao CERT/CC o 3 de agosto de 2023 e a data de divulgación estaba prevista para o 2 de novembro. Non obstante, debido á necesidade dun lanzamento coordinado do parche entre varios provedores, a data de lanzamento foi inicialmente retrasada ao 1 de decembro, despois ao 12 e ao 19 de decembro de 2023, pero finalmente revelouse o 16 de xaneiro de 2024. Ao mesmo tempo, Microsoft solicitou aprazar a publicación da información ata maio.

Fonte: opennet.ru

Engadir un comentario