PixieFAIL - խոցելիություններ UEFI որոնվածի ցանցի փաթեթում, որն օգտագործվում է PXE բեռնման համար

Ինը խոցելիություն է հայտնաբերվել UEFI որոնվածում, որը հիմնված է TianoCore EDK2 բաց պլատֆորմի վրա, որը սովորաբար օգտագործվում է սերվերային համակարգերում, որը կոդավորված PixieFAIL է: Խոցելիություններ կան ցանցի որոնվածի փաթեթում, որն օգտագործվում է ցանցի բեռնումը (PXE) կազմակերպելու համար: Ամենավտանգավոր խոցելիությունը թույլ է տալիս չհաստատված հարձակվողին կատարել հեռակա կոդը որոնվածի մակարդակով համակարգերի վրա, որոնք թույլ են տալիս PXE-ի բեռնումը IPv9 ցանցով:

Ավելի քիչ լուրջ խնդիրները հանգեցնում են ծառայության մերժման (boot blocking), տեղեկատվության արտահոսքի, DNS քեշի թունավորման և TCP նիստի առևանգման: Խոցելիության մեծ մասը կարող է օգտագործվել տեղական ցանցից, սակայն որոշ խոցելիություններ կարող են հարձակվել նաև արտաքին ցանցից: Տիպիկ հարձակման սցենարը հանգում է տեղական ցանցի երթևեկության մոնիտորինգին և հատուկ մշակված փաթեթների ուղարկմանը, երբ հայտնաբերվում է PXE-ի միջոցով համակարգը բեռնելու հետ կապված գործունեությունը: Ներբեռնման սերվերի կամ DHCP սերվերի մուտքը պարտադիր չէ: Հարձակման տեխնիկան ցուցադրելու համար հրապարակվել են նախատիպային սխեմաներ։

UEFI որոնվածը, որը հիմնված է TianoCore EDK2 հարթակի վրա, օգտագործվում է բազմաթիվ խոշոր ընկերություններում, ամպային մատակարարներում, տվյալների կենտրոններում և հաշվողական կլաստերներում: Մասնավորապես, խոցելի NetworkPkg մոդուլը PXE boot ներդրմամբ օգտագործվում է ARM, Insyde Software (Insyde H20 UEFI BIOS), American Megatrends (AMI Aptio OpenEdition), Phoenix Technologies (SecureCore), Intel, Dell և Microsoft (Project Mu) կողմից մշակված որոնվածում։ ). Ենթադրվում էր, որ խոցելիությունները ազդում են նաև ChromeOS պլատֆորմի վրա, որն ունի EDK2 փաթեթ պահոցում, սակայն Google-ն ասաց, որ այս փաթեթը չի օգտագործվում Chromebook-ների որոնվածում, և ChromeOS պլատֆորմը չի ազդում այդ խնդրի վրա:

Հայտնաբերված խոցելիություններ.

  • CVE-2023-45230 - Բուֆերային արտահոսք DHCPv6 հաճախորդի կոդում, որը շահագործվում է սերվերի ID-ի չափազանց երկար փոխանցման միջոցով (Server ID տարբերակ):
  • CVE-2023-45234 - Բուֆերային արտահոսք է առաջանում, երբ մշակվում է տարբերակը DNS սերվերի պարամետրերով, որոնք փոխանցվում են հաղորդագրության մեջ, որը հայտարարում է DHCPv6 սերվերի առկայության մասին:
  • CVE-2023-45235 - Բուֆերային արտահոսք DHCPv6 վստահված անձի հայտարարության հաղորդագրություններում Server ID տարբերակը մշակելիս:
  • CVE-2023-45229-ը ամբողջ թիվ է, որը տեղի է ունենում IA_NA/IA_TA տարբերակների մշակման ժամանակ DHCPv6 հաղորդագրություններում, որոնք գովազդում են DHCP սերվեր:
  • CVE-2023-45231 Բուֆերից դուրս տվյալների արտահոսք է տեղի ունենում, երբ մշակվում են ND Redirect (Neighbor Discovery) հաղորդագրությունները կրճատված ընտրանքային արժեքներով:
  • CVE-2023-45232 Անսահման հանգույց է առաջանում, երբ վերլուծում են անհայտ տարբերակները Նպատակակետի ընտրանքներ վերնագրում:
  • CVE-2023-45233 Փաթեթի վերնագրում PadN տարբերակը վերլուծելիս առաջանում է անսահման հանգույց:
  • CVE-2023-45236 - կանխատեսելի TCP հաջորդականության սերմերի օգտագործում՝ TCP կապի սեպը թույլ տալու համար:
  • CVE-2023-45237 – Անվստահելի կեղծ պատահական թվերի գեներատորի օգտագործում, որն արտադրում է կանխատեսելի արժեքներ:

Խոցելի կետերը ներկայացվել են CERT/CC 3 թվականի օգոստոսի 2023-ին, իսկ բացահայտման ամսաթիվը նշանակվել է նոյեմբերի 2-ին: Այնուամենայնիվ, բազմաթիվ վաճառողների միջև համակարգված կարկատակի թողարկման անհրաժեշտության պատճառով թողարկման ամսաթիվը սկզբում հետաձգվեց մինչև դեկտեմբերի 1-ը, այնուհետև հետաձգվեց մինչև 12 թվականի դեկտեմբերի 19-ը և դեկտեմբերի 2023-ը, բայց ի վերջո բացահայտվեց 16 թվականի հունվարի 2024-ին: Միաժամանակ Microsoft-ը խնդրել է հետաձգել տեղեկատվության հրապարակումը մինչև մայիս։

Source: opennet.ru

Добавить комментарий