PixieFAIL - ranjivosti u UEFI firmware mrežnom stogu koji se koristi za PXE pokretanje

Devet ranjivosti identificirano je u UEFI firmware-u temeljenom na otvorenoj platformi TianoCore EDK2, koja se obično koristi na poslužiteljskim sustavima, pod zajedničkim kodnim nazivom PixieFAIL. Ranjivosti su prisutne u mrežnom programskom paketu koji se koristi za organiziranje mrežnog pokretanja (PXE). Najopasnije ranjivosti dopuštaju neautentificiranom napadaču da izvrši daljinski kod na razini firmvera na sustavima koji dopuštaju PXE dizanje preko IPv9 mreže.

Manji problemi rezultiraju uskraćivanjem usluge (blokiranje pokretanja), curenjem informacija, trovanjem DNS predmemorije i otimanjem TCP sesije. Većina ranjivosti može se iskoristiti iz lokalne mreže, ali neke se ranjivosti mogu napasti i iz vanjske mreže. Tipičan scenarij napada svodi se na praćenje prometa na lokalnoj mreži i slanje posebno dizajniranih paketa kada se otkrije aktivnost povezana s dizanjem sustava putem PXE-a. Pristup poslužitelju za preuzimanje ili DHCP poslužitelju nije potreban. Kako bi se demonstrirala tehnika napada, objavljeni su prototipovi eksploatacija.

UEFI firmware temeljen na platformi TianoCore EDK2 koristi se u mnogim velikim tvrtkama, pružateljima usluga oblaka, podatkovnim centrima i računalnim klasterima. Konkretno, ranjivi modul NetworkPkg s implementacijom PXE pokretanja koristi se u firmveru koji su razvili ARM, Insyde Software (Insyde H20 UEFI BIOS), American Megatrends (AMI Aptio OpenEdition), Phoenix Technologies (SecureCore), Intel, Dell i Microsoft (Project Mu ). Vjerovalo se da ranjivosti također utječu na platformu ChromeOS, koja ima paket EDK2 u repozitoriju, ali Google je rekao da se ovaj paket ne koristi u firmveru za Chromebook i da problem ne utječe na platformu ChromeOS.

Identificirane ranjivosti:

  • CVE-2023-45230 - Prelijevanje međuspremnika u kodu DHCPv6 klijenta, iskorišteno prosljeđivanjem predugačkog ID-a poslužitelja (opcija ID poslužitelja).
  • CVE-2023-45234 - Do prekoračenja međuspremnika dolazi prilikom obrade opcije s parametrima DNS poslužitelja proslijeđenim u poruci koja najavljuje prisutnost DHCPv6 poslužitelja.
  • CVE-2023-45235 - Prelijevanje međuspremnika prilikom obrade opcije ID poslužitelja u DHCPv6 proxy najavnim porukama.
  • CVE-2023-45229 je integer underflow koji se javlja tijekom obrade opcija IA_NA/IA_TA u DHCPv6 porukama koje reklamiraju DHCP poslužitelj.
  • CVE-2023-45231 Do curenja podataka izvan međuspremnika dolazi prilikom obrade poruka ND Redirect (Neighbor Discovery) sa skraćenim vrijednostima opcija.
  • CVE-2023-45232 Do beskonačne petlje dolazi prilikom raščlambe nepoznatih opcija u zaglavlju Odredišne ​​opcije.
  • CVE-2023-45233 Do beskonačne petlje dolazi prilikom raščlanjivanja opcije PadN u zaglavlju paketa.
  • CVE-2023-45236 - Korištenje predvidljivih semenih TCP sekvenci za dopuštanje uklještenja TCP veze.
  • CVE-2023-45237 - Upotreba nepouzdanog generatora pseudoslučajnih brojeva koji proizvodi predvidljive vrijednosti.

Ranjivosti su predane CERT/CC-u 3. kolovoza 2023., a datum objave zakazan je za 2. studenog. Međutim, zbog potrebe za koordiniranim izdavanjem zakrpa za više dobavljača, datum izdavanja prvotno je pomaknut na 1. prosinac, zatim pomaknut na 12. prosinca i 19. prosinca 2023., ali je konačno otkriven 16. siječnja 2024. Istodobno, Microsoft je zatražio odgodu objave informacija do svibnja.

Izvor: opennet.ru

Dodajte komentar