PixieFAIL - Schwachstelle am UEFI Firmware Netzwierk Stack benotzt fir PXE Boot

Néng Schwachstelle goufen an der UEFI Firmware identifizéiert baséiert op der TianoCore EDK2 oppe Plattform, allgemeng op Serversystemer benotzt, kollektiv Codenumm PixieFAIL. Schwachstelle sinn am Netz Firmware Stack präsent fir Netzwierkboot (PXE) ze organiséieren. Déi geféierlechst Schwachstelle erlaaben en onauthentifizéierten Ugräifer Remotecode um Firmware-Niveau op Systemer auszeféieren, déi PXE booten iwwer en IPv9-Netzwierk erlaben.

Manner schwéiere Probleemer resultéieren zu Verweigerung vum Service (Bootblocking), Informatiounsleckage, DNS Cache Vergëftung, an TCP Sessioun Hijacking. Déi meescht Schwachstelle kënnen aus dem lokalen Netzwierk exploitéiert ginn, awer e puer Schwachstelle kënnen och vun engem externen Netzwierk attackéiert ginn. En typesche Attackszenario kacht erof op d'Iwwerwaachung vum Traffic op engem lokalen Netzwierk a schéckt speziell entworf Pakete wann Aktivitéit am Zesummenhang mam Boot vum System iwwer PXE festgestallt gëtt. Zougang zum Downloadserver oder DHCP Server ass net erfuerderlech. Fir d'Attack Technik ze demonstréieren, goufen Prototyp Ausnotzen publizéiert.

UEFI Firmware baséiert op der TianoCore EDK2 Plattform gëtt a ville grousse Firmen, Cloud Ubidder, Datenzenteren a Rechencluster benotzt. Besonnesch de vulnérable NetworkPkg Modul mat PXE Boot Implementatioun gëtt a Firmware benotzt, entwéckelt vun ARM, Insyde Software (Insyde H20 UEFI BIOS), American Megatrends (AMI Aptio OpenEdition), Phoenix Technologies (SecureCore), Intel, Dell a Microsoft (Project Mu) ). D'Schwieregkeeten goufen och gegleeft datt d'ChromeOS Plattform beaflosst, déi en EDK2 Package am Repository huet, awer Google sot datt dëse Package net an der Firmware fir Chromebooks benotzt gëtt an d'ChromeOS Plattform ass net vum Problem beaflosst.

Identifizéiert Schwachstelle:

  • CVE-2023-45230 - E Puffer Iwwerschwemmung am DHCPv6 Client Code, exploitéiert andeems een ze laang Server ID passéiert (Server ID Optioun).
  • CVE-2023-45234 - E Puffer-Iwwerfluss geschitt wann Dir eng Optioun mat DNS-Serverparameter veraarbecht, déi an engem Message passéiert ass, deen d'Präsenz vun engem DHCPv6-Server annoncéiert.
  • CVE-2023-45235 - Buffer Iwwerfloss beim Veraarbechtung vun der Server ID Optioun an DHCPv6 Proxy Ukënnegung Messagen.
  • CVE-2023-45229 ass en ganz Zuelen Underflow deen während der Veraarbechtung vun IA_NA/IA_TA Optiounen an DHCPv6 Messagen optrieden, déi en DHCP Server annoncéieren.
  • CVE-2023-45231 En Out-of-Puffer Datelek geschitt beim Veraarbechtung vun ND Redirect (Neighbor Discovery) Messagen mat ofgeschniddene Optiounswäerter.
  • CVE-2023-45232 Eng onendlech Loop geschitt wann Dir onbekannt Optiounen am Destinatiounsoptiounen Header parséiert.
  • CVE-2023-45233 Eng onendlech Loop geschitt wann Dir d'PadN Optioun am Packet Header parséiert.
  • CVE-2023-45236 - Notzung vu prévisibelen TCP Sequenz Somen fir TCP Verbindung wedging z'erméiglechen.
  • CVE-2023-45237 - Notzung vun engem onzouverlässeg pseudo-zoufälleg Zuel Generator datt prévisibel Wäerter produzéiert.

D'Schwieregkeeten goufen dem CERT/CC den 3. August 2023 presentéiert, an den Offenbarungsdatum war den 2. November geplangt. Wéi och ëmmer, wéinst der Bedierfnes fir eng koordinéiert Patch Verëffentlechung iwwer verschidde Verkeefer, gouf de Verëffentlechungsdatum am Ufank zréck op den 1. Dezember gedréckt, duerno zréck op den 12. Dezember an den 19. Dezember 2023, awer gouf schlussendlech de 16. Januar 2024 opgedeckt. Zur selwechter Zäit huet Microsoft gefrot d'Publikatioun vun Informatioun bis Mee auszestellen.

Source: opennet.ru

Setzt e Commentaire