PixieFAIL - vilnerabilite nan pile rezo firmwèr UEFI yo itilize pou bòt PXE

Nèf vilnerabilite yo te idantifye nan firmwèr UEFI ki baze sou platfòm TianoCore EDK2 louvri, souvan itilize sou sistèm sèvè, kolektivman non kod PixieFAIL. Vilnerabilite yo prezan nan pil firmwèr rezo yo itilize pou òganize bòt rezo a (PXE). Vulnerabilite ki pi danjere yo pèmèt yon atakè ki pa otantifye egzekite kòd aleka nan nivo firmwèr sou sistèm ki pèmèt PXE demaraj sou yon rezo IPv9.

Pwoblèm mwens grav lakòz refi sèvis (bloke bòt), flit enfòmasyon, anpwazònman kachèt DNS, ak vòl sesyon TCP. Pifò frajilite yo ka eksplwate nan rezo lokal la, men kèk frajilite ka atake tou nan yon rezo ekstèn. Yon senaryo atak tipik se rezilta siveyans trafik sou yon rezo lokal ak voye pake ki fèt espesyalman lè yo detekte aktivite ki gen rapò ak demaraj sistèm nan atravè PXE. Aksè nan sèvè telechaje oswa sèvè DHCP pa obligatwa. Pou demontre teknik atak la, eksplwatasyon pwototip yo te pibliye.

UEFI firmwèr ki baze sou platfòm TianoCore EDK2 yo itilize nan anpil gwo konpayi, founisè nwaj, sant done ak gwoup enfòmatik. An patikilye, modil vilnerab NetworkPkg ak aplikasyon PXE bòt yo itilize nan firmwèr devlope pa ARM, Insyde Software (Insyde H20 UEFI BIOS), Ameriken Megatrends (AMI Aptio OpenEdition), Phoenix Technologies (SecureCore), Intel, Dell ak Microsoft (Project Mu). ). Frape yo te kwè tou afekte platfòm ChromeOS, ki gen yon pake EDK2 nan repozitwa a, men Google te di ke pake sa a pa itilize nan firmwèr pou Chromebooks ak platfòm ChromeOS pa afekte pa pwoblèm nan.

Idantifye vilnerabilite:

  • CVE-2023-45230 - Yon debòde tanpon nan kòd kliyan DHCPv6, eksplwate lè yo pase yon ID sèvè twò lontan (opsyon ID sèvè).
  • CVE-2023-45234 - Yon debòde tanpon rive lè w ap trete yon opsyon ak paramèt sèvè DNS pase nan yon mesaj ki anonse prezans yon sèvè DHCPv6.
  • CVE-2023-45235 - Tanpon debòde lè w ap trete opsyon ID sèvè a nan mesaj anons prokurasyon DHCPv6.
  • CVE-2023-45229 se yon debòde nonb antye ki rive pandan pwosesis opsyon IA_NA/IA_TA nan mesaj DHCPv6 ki fè piblisite pou yon sèvè DHCP.
  • CVE-2023-45231 Yon fwit done ki pa nan tanpon fèt lè y ap trete mesaj ND Redireksyon (Dekouvèt Vwazen) ki gen valè opsyon ki twonke.
  • CVE-2023-45232 Yon bouk enfini rive lè analize opsyon enkoni nan header Opsyon Destinasyon an.
  • CVE-2023-45233 Yon bouk enfini rive lè w analize opsyon PadN nan antèt pake a.
  • CVE-2023-45236 - Sèvi ak grenn sekans TCP previzib pou pèmèt koneksyon TCP.
  • CVE-2023-45237 – Itilizasyon yon dèlko nimewo pseudo-o aza ki pa fyab ki pwodui valè previzib.

Frape yo te soumèt bay CERT/CC nan dat 3 out 2023, epi dat divilgasyon an te pwograme pou 2 novanm. Sepandan, akòz nesesite pou yon lage patch kowòdone atravè plizyè fournisseurs, dat lage a te okòmansman pouse tounen nan 1ye Desanm, Lè sa a, pouse tounen nan 12 Desanm ak 19 Desanm 2023, men finalman te revele sou 16 Janvye 2024. An menm tan an, Microsoft te mande pou ranvwaye piblikasyon enfòmasyon an jiska me.

Sous: opennet.ru

Add nouvo kòmantè