PixieFAIL - veikleikar í UEFI fastbúnaðarnetstafla sem notaður er fyrir PXE ræsingu

Níu veikleikar hafa verið greindir í UEFI fastbúnaði sem byggir á TianoCore EDK2 opnum vettvangi, sem almennt er notaður á netþjónakerfum, sameiginlega með kóðanafninu PixieFAIL. Veikleikar eru til staðar í fastbúnaðarstafla netsins sem notaður er til að skipuleggja netræsingu (PXE). Hættulegustu veikleikarnir gera óstaðfestum árásarmanni kleift að keyra fjarkóða á fastbúnaðarstigi á kerfum sem leyfa PXE-ræsingu yfir IPv9 neti.

Minni alvarleg vandamál valda afneitun á þjónustu (blokkun á ræsi), upplýsingaleka, eitrun á DNS skyndiminni og ræningum á TCP lotum. Hægt er að nýta flesta veikleika frá staðarnetinu en einnig er hægt að ráðast á suma veikleika frá utanaðkomandi neti. Dæmigerð árásaratburðarás snýst um að fylgjast með umferð á staðarneti og senda sérhannaða pakka þegar virkni sem tengist ræsingu kerfisins í gegnum PXE greinist. Aðgangur að niðurhalsþjóninum eða DHCP miðlaranum er ekki nauðsynlegur. Til að sýna árásartæknina hefur frumgerð hetjudáð verið birt.

UEFI vélbúnaðar byggður á TianoCore EDK2 pallinum er notaður í mörgum stórum fyrirtækjum, skýjaveitum, gagnaverum og tölvuklösum. Sérstaklega er viðkvæma NetworkPkg einingin með PXE ræsiútfærslu notuð í vélbúnaðar sem þróaður er af ARM, Insyde Software (Insyde H20 UEFI BIOS), American Megatrends (AMI Aptio OpenEdition), Phoenix Technologies (SecureCore), Intel, Dell og Microsoft (Project Mu) ). Varnarleysið var einnig talið hafa áhrif á ChromeOS vettvanginn, sem er með EDK2 pakka í geymslunni, en Google sagði að þessi pakki sé ekki notaður í vélbúnaðar fyrir Chromebooks og ChromeOS vettvangurinn hefur ekki áhrif á vandamálið.

Greind veikleika:

  • CVE-2023-45230 - Biðminni yfirflæði í DHCPv6 biðlara kóða, nýtt með því að senda of langt miðlaraauðkenni (miðlaraauðkenni valkostur).
  • CVE-2023-45234 - Biðminniflæði á sér stað þegar unnið er úr valkosti með færibreytum DNS netþjóns sem sendar eru í skilaboðum sem tilkynna tilvist DHCPv6 netþjóns.
  • CVE-2023-45235 - Búðaflæði við vinnslu á auðkenni miðlara í DHCPv6 umboðstilkynningaskilaboðum.
  • CVE-2023-45229 er heiltalna undirflæði sem á sér stað við vinnslu IA_NA/IA_TA valkosta í DHCPv6 skilaboðum sem auglýsa DHCP netþjón.
  • CVE-2023-45231 Gagnaleki utan biðminni á sér stað þegar unnið er úr ND Redirect (Neighbor Discovery) skilaboðum með styttum valkostagildum.
  • CVE-2023-45232 Óendanleg lykkja á sér stað þegar óþekktir valkostir eru flokkaðir í hausnum á áfangastaðsvalkostum.
  • CVE-2023-45233 Óendanleg lykkja á sér stað þegar PadN valmöguleikinn er þáttur í pakkahausnum.
  • CVE-2023-45236 - Notkun fyrirsjáanlegra TCP röð fræ til að leyfa fleygingu á TCP tengingum.
  • CVE-2023-45237 – Notkun óáreiðanlegs gervi-handahófsnúmeragjafa sem framleiðir fyrirsjáanleg gildi.

Varnarleysin voru send til CERT/CC þann 3. ágúst 2023 og var birtingardagur áætlaður 2. nóvember. Hins vegar, vegna þess að þörf er á samræmdri útgáfu plástra hjá mörgum söluaðilum, var útgáfudegi upphaflega ýtt aftur til 1. desember, síðan ýtt aftur til 12. desember og 19. desember, 2023, en var að lokum opinberað 16. janúar 2024. Á sama tíma bað Microsoft um að fresta birtingu upplýsinga fram í maí.

Heimild: opennet.ru

Bæta við athugasemd