PixieFAIL - nā mea palupalu i ka waihona pūnaewele firmware UEFI i hoʻohana ʻia no ka pahu PXE

ʻEiwa mau nāwaliwali i ʻike ʻia ma UEFI firmware e pili ana i ka TianoCore EDK2 open platform, i hoʻohana mau ʻia ma nā ʻōnaehana kikowaena, i hui pū ʻia me PixieFAIL. Aia nā vulnerabilities i ka waihona firmware pūnaewele i hoʻohana ʻia no ka hoʻonohonoho ʻana i ka boot network (PXE). ʻO nā haʻahaʻa weliweli loa e ʻae i ka mea hoʻouka ʻole i hōʻoia ʻia e hoʻokō i ka code mamao ma ka pae firmware ma nā ʻōnaehana e hiki ai i ka PXE booting ma luna o kahi pūnaewele IPv9.

ʻO nā pilikia koʻikoʻi liʻiliʻi ka hopena o ka hōʻole ʻana i ka lawelawe (kāpae ʻana i ka pahu), leakage ʻike, ka make ʻana i ka cache DNS, a me ka hijacking session TCP. Hiki ke hoʻohana ʻia ka hapa nui o nā mea nāwaliwali mai ka pūnaewele kūloko, akā hiki ke hoʻouka ʻia kekahi mau nāwaliwali mai kahi pūnaewele waho. ʻO kahi hiʻohiʻona hoʻouka maʻamau i lalo i ka nānā ʻana i nā kaʻa ma kahi pūnaewele kūloko a me ka hoʻouna ʻana i nā ʻeke i hoʻolālā kūikawā ʻia ke ʻike ʻia ka hana e pili ana i ka hoʻouka ʻana i ka ʻōnaehana ma o PXE. ʻAʻole pono ke komo i ke kikowaena download a i ʻole DHCP server. No ka hōʻike ʻana i ke ʻano hoʻouka kaua, ua paʻi ʻia nā prototype exploits.

Hoʻohana ʻia ʻo UEFI firmware i hoʻokumu ʻia ma ka platform TianoCore EDK2 i nā hui nui he nui, nā mea hāʻawi kapuaʻi, nā kikowaena data a me nā pūʻulu helu. Ma keʻano kūikawā, hoʻohana ʻia ka module NetworkPkg vulnerable me ka hoʻokō boot PXE i ka firmware i hoʻomohala ʻia e ARM, Insyde Software (Insyde H20 UEFI BIOS), American Megatrends (AMI Aptio OpenEdition), Phoenix Technologies (SecureCore), Intel, Dell a me Microsoft (Project Mu. ). Ua manaʻoʻiʻo ʻia nā nāwaliwali e pili ana i ka platform ChromeOS, nona kahi pūʻulu EDK2 i loko o ka waihona, akā ua ʻōlelo ʻo Google ʻaʻole i hoʻohana ʻia kēia pūʻulu i ka firmware no nā Chromebook a ʻaʻole pili ʻia ka platform ChromeOS e ka pilikia.

Nā mea nāwaliwali i ʻike ʻia:

  • CVE-2023-45230 - Hoʻonui ka pale ma ka code client DHCPv6, i hoʻohana ʻia e ka lōʻihi o ke kau ʻana i kahi ID server (koho ʻo Server ID).
  • CVE-2023-45234 - Hiki ke hoʻonui i ka pale i ka wā e hoʻoponopono ai i kahi koho me nā ʻāpana kikowaena DNS i hala i loko o kahi leka e haʻi ana i kahi kikowaena DHCPv6.
  • CVE-2023-45235 - Hoʻonui ka pahu i ka wā e hoʻoponopono ai i ka koho ID Server ma nā memo hoʻolaha proxy DHCPv6.
  • ʻO CVE-2023-45229 he integer underflow i ka wā o ka hana ʻana i nā koho IA_NA/IA_TA i nā memo DHCPv6 e hoʻolaha ana i kahi kikowaena DHCP.
  • CVE-2023-45231 Hiki mai ka leak data out-of-buffer i ka wā e hana ana i nā memo ND Redirect (Neighbor Discovery) me nā koina koho i ʻoki ʻia.
  • CVE-2023-45232 Loaʻa ka loop pau ʻole i ka wā e koho ana i nā koho i ʻike ʻole ʻia ma ke poʻo poʻomanaʻo koho.
  • CVE-2023-45233 Loaʻa ka loop palena ʻole i ka wā e koho ana i ke koho PadN ma ke poʻo poʻomanaʻo.
  • CVE-2023-45236 - Ka hoʻohana ʻana i nā hua kaʻina TCP hiki ke ʻae ʻia e hoʻopaʻa ʻia i ka pilina TCP.
  • CVE-2023-45237 – Ka hoʻohana ʻana i kahi mea hana helu pseudo-random hiki ʻole ke hoʻopuka i nā waiwai wānana.

Ua hoʻouna ʻia nā mea nāwaliwali iā CERT/CC ma ʻAukake 3, 2023, a ua hoʻonohonoho ʻia ka lā hoʻolaha no Nowemapa 2. Eia nō naʻe, ma muli o ka pono o ka hoʻokuʻu ʻia ʻana o ka patch ma waena o nā mea kūʻai aku he nui, ua hoʻihoʻi ʻia ka lā hoʻokuʻu i ka lā 1 Dekemaba, a laila hoʻihoʻi ʻia i Dekemaba 12th a me Dekemaba 19th, 2023, akā ua hōʻike ʻia ma Ianuali 16th, 2024. I ka manawa like, ua noi ʻo Microsoft e hoʻopanee i ka paʻi ʻana o ka ʻike a hiki i Mei.

Source: opennet.ru

Pākuʻi i ka manaʻo hoʻopuka