PixieFAIL - PXE жүктеуі үшін пайдаланылатын UEFI микробағдарлама желі стекіндегі осалдықтар

PixieFAIL деп аталатын, серверлік жүйелерде жиі қолданылатын, TianoCore EDK2 ашық платформасына негізделген UEFI микробағдарламасында тоғыз осалдық анықталды. Желінің жүктелуін (PXE) ұйымдастыру үшін пайдаланылатын желілік микробағдарлама стекінде осалдықтар бар. Ең қауіпті осалдықтар аутентификацияланбаған шабуылдаушыға IPv9 желісі арқылы PXE жүктеуге мүмкіндік беретін жүйелерде микробағдарлама деңгейінде қашықтағы кодты орындауға мүмкіндік береді.

Анық емес мәселелер қызмет көрсетуден бас тартуға (жүктеуді бұғаттауға), ақпараттың ағып кетуіне, DNS кэшінің улануына және TCP сеансын ұрлауға әкеледі. Көптеген осалдықтарды жергілікті желіден пайдалануға болады, бірақ кейбір осалдықтарға сыртқы желіден де шабуыл жасалуы мүмкін. Әдеттегі шабуыл сценарийі жергілікті желідегі трафикті бақылауға және PXE арқылы жүйені жүктеуге қатысты әрекет анықталған кезде арнайы әзірленген пакеттерді жіберуге дейін созылады. Жүктеп алу серверіне немесе DHCP серверіне кіру қажет емес. Шабуыл техникасын көрсету үшін эксплойттардың прототипі жарияланды.

TianoCore EDK2 платформасына негізделген UEFI микробағдарламасы көптеген ірі компанияларда, бұлттық провайдерлерде, деректер орталықтарында және есептеу кластерлерінде қолданылады. Атап айтқанда, PXE жүктеуді іске асыруы бар осал NetworkPkg модулі ARM, Insyde Software (Insyde H20 UEFI BIOS), American Megatrends (AMI Aptio OpenEdition), Phoenix Technologies (SecureCore), Intel, Dell және Microsoft (Project Mu) әзірлеген микробағдарламада қолданылады. ). Сондай-ақ осалдықтар репозиторийде EDK2 пакеті бар ChromeOS платформасына әсер етеді деп есептелді, бірақ Google бұл пакет Chromebook құрылғыларының микробағдарламасында пайдаланылмайтынын және ChromeOS платформасына мәселе әсер етпейтінін айтты.

Анықталған осалдықтар:

  • CVE-2023-45230 - DHCPv6 клиент кодындағы буфердің толып кетуі, тым ұзақ сервер идентификаторын (Сервер идентификаторы опциясы) беру арқылы пайдаланылады.
  • CVE-2023-45234 - DHCPv6 серверінің бар екендігі туралы хабарда жіберілген DNS сервер параметрлері бар опцияны өңдеу кезінде буфердің толып кетуі орын алады.
  • CVE-2023-45235 - DHCPv6 прокси хабарландыруларындағы сервер идентификаторы опциясын өңдеу кезінде буфердің толып кетуі.
  • CVE-2023-45229 - DHCP серверін жарнамалайтын DHCPv6 хабарларындағы IA_NA/IA_TA опцияларын өңдеу кезінде орын алатын бүтін санның азаюы.
  • CVE-2023-45231 Кесілген опция мәндері бар ND Redirect (Neighbor Discovery) хабарларын өңдеу кезінде буферден тыс деректер ағуы орын алады.
  • CVE-2023-45232 Белгісіз опцияларды Тағайындау параметрлері тақырыбында талдау кезінде шексіз цикл пайда болады.
  • CVE-2023-45233 Пакет тақырыбындағы PadN опциясын талдау кезінде шексіз цикл пайда болады.
  • CVE-2023-45236 - TCP қосылымын сынауға мүмкіндік беру үшін болжамды TCP реттілігінің тұқымдарын пайдалану.
  • CVE-2023-45237 – Болжалды мәндерді шығаратын сенімсіз псевдокездейсоқ сандар генераторын пайдалану.

Осалдықтар CERT/CC-ке 3 жылдың 2023 тамызында жіберілді және ашу күні 2 қарашаға жоспарланған. Дегенмен, бірнеше жеткізушілер арасында келісілген патч шығару қажеттілігіне байланысты шығарылым күні бастапқыда 1 желтоқсанға, содан кейін 12 жылдың 19 желтоқсанына және 2023 желтоқсанына ауыстырылды, бірақ соңында 16 жылдың 2024 қаңтарында анықталды. Сонымен бірге Microsoft корпорациясы ақпаратты жариялауды мамыр айына қалдыруды сұрады.

Ақпарат көзі: opennet.ru

пікір қалдыру