PixieFAIL - PXE жүктөө үчүн колдонулган UEFI микропрограммасынын тармак стекиндеги алсыздыктар

TianoCore EDK2 ачык платформасынын негизиндеги UEFI микропрограммасында тогуз алсыздык аныкталган, көбүнчө сервердик системаларда колдонулган, PixieFAIL коддуу аты. Тармактын жүктөөсүн (PXE) уюштуруу үчүн колдонулган тармак микропрограммасынын стекинде алсыздыктар бар. Эң коркунучтуу алсыздыктар аныктыгы текшерилбеген чабуулчуга IPv9 тармагы аркылуу PXE жүктөөгө мүмкүндүк берген системаларда микропрограмма деңгээлинде алыскы кодду аткарууга мүмкүндүк берет.

Анча чоң эмес көйгөйлөр кызмат көрсөтүүдөн баш тартууга (жүктөөнү бөгөттөө), маалыматтын агып кетишине, DNS кэшинин ууланышына жана TCP сеансын уурдоого алып келет. Көпчүлүк алсыздыктар жергиликтүү тармактан пайдаланылышы мүмкүн, бирок кээ бир алсыздыктарга тышкы тармактан да кол салууга болот. Кадимки чабуул сценарийи локалдык тармактагы трафикти көзөмөлдөөгө жана PXE аркылуу системаны жүктөө менен байланышкан активдүүлүк аныкталганда атайын иштелип чыккан пакеттерди жөнөтүүгө чейин жетет. Жүктөө серверине же DHCP серверине кирүү талап кылынбайт. Чабуул ыкмасын көрсөтүү үчүн прототиби эксплуатациялар жарыяланды.

TianoCore EDK2 платформасына негизделген UEFI микропрограммасы көптөгөн ири компанияларда, булут провайдерлеринде, маалымат борборлорунда жана эсептөө кластерлеринде колдонулат. Атап айтканда, PXE жүктөө ишке ашырылышы менен аялуу NetworkPkg модулу ARM, Insyde Software (Insyde H20 UEFI BIOS), American Megatrends (AMI Aptio OpenEdition), Phoenix Technologies (SecureCore), Intel, Dell жана Microsoft (Project Mu) тарабынан иштелип чыккан микропрограммада колдонулат. ). Кемчиликтер репозиторийде EDK2 топтому бар ChromeOS платформасына да таасирин тийгизет деп ишенишкен, бирок Google бул топтом Chromebook'тар үчүн микропрограммада колдонулбайт жана ChromeOS платформасына көйгөй таасир этпейт деп билдирди.

Белгиленген кемчиликтер:

  • CVE-2023-45230 - DHCPv6 кардар кодундагы буфердин толуп кетиши, өтө узун сервер идентификаторун (Server ID опциясы) өткөрүү аркылуу пайдаланылган.
  • CVE-2023-45234 - DHCPv6 серверинин бар экенин жарыялаган билдирүүдө берилген DNS серверинин параметрлери менен опцияны иштетүүдө буфердин толуп кетиши пайда болот.
  • CVE-2023-45235 - DHCPv6 прокси кулактандыруу билдирүүлөрүндө Server ID опциясын иштетүүдө буфердин толуп кетиши.
  • CVE-2023-45229 - DHCP серверин жарнамалаган DHCPv6 билдирүүлөрүндө IA_NA/IA_TA опцияларын иштетүүдө пайда болгон бүтүн сандын аздыгы.
  • CVE-2023-45231 Кесилген параметр маанилери менен ND Redirect (Neighbor Discovery) билдирүүлөрүн иштетүүдө буферден тышкаркы берилиштердин агып кетиши пайда болот.
  • CVE-2023-45232 Чексиз цикл Destination Options аталышындагы белгисиз опцияларды талдоодо пайда болот.
  • CVE-2023-45233 Пакеттин башындагы PadN опциясын талдоодо чексиз цикл пайда болот.
  • CVE-2023-45236 - TCP туташуусун кынаптоого уруксат берүү үчүн алдын ала айтылган TCP ырааттуулугун колдонуу.
  • CVE-2023-45237 – Болжолдуу маанилерди чыгарган ишенимсиз псевдо-кокус сандар генераторун колдонуу.

Алсыздыктар CERT/CCге 3-жылдын 2023-августунда тапшырылган жана ачыкка чыгаруу датасы 2-ноябрга белгиленген. Бирок, бир нече сатуучулар боюнча макулдашылган патч чыгаруу зарылдыгынан улам, релиз датасы адегенде 1-декабрга жылдырылды, андан кийин 12-жылдын 19-декабрына жана 2023-декабрына жылдырылды, бирок акыры 16-жылдын 2024-январында ачыкка чыкты. Ошол эле учурда Microsoft компаниясы маалыматты жарыялоону май айына жылдырууну суранды.

Source: opennet.ru

Комментарий кошуу