PixieFAIL — ievainojamības UEFI programmaparatūras tīkla kaudzē, ko izmanto PXE sāknēšanai

Deviņas ievainojamības ir identificētas UEFI programmaparatūrā, kuras pamatā ir TianoCore EDK2 atvērtā platforma, ko parasti izmanto serveru sistēmās, kopā ar koda nosaukumu PixieFAIL. Tīkla programmaparatūras kaudzē, ko izmanto tīkla sāknēšanas (PXE) organizēšanai, ir ievainojamības. Visbīstamākās ievainojamības ļauj neautentificētam uzbrucējam izpildīt attālo kodu programmaparatūras līmenī sistēmās, kas nodrošina PXE sāknēšanu, izmantojot IPv9 tīklu.

Mazāk nopietnas problēmas izraisa pakalpojuma atteikumu (sāknēšanas bloķēšana), informācijas noplūdi, DNS kešatmiņas saindēšanos un TCP sesijas nolaupīšanu. Lielāko daļu ievainojamību var izmantot no lokālā tīkla, taču dažām ievainojamībām var uzbrukt arī no ārēja tīkla. Tipisks uzbrukuma scenārijs ir saistīts ar trafika uzraudzību vietējā tīklā un īpaši izstrādātu pakešu nosūtīšanu, ja tiek konstatēta darbība, kas saistīta ar sistēmas sāknēšanu, izmantojot PXE. Piekļuve lejupielādes serverim vai DHCP serverim nav nepieciešama. Lai demonstrētu uzbrukuma paņēmienus, ir publicēti ekspluatācijas prototipi.

UEFI programmaparatūra, kuras pamatā ir TianoCore EDK2 platforma, tiek izmantota daudzos lielos uzņēmumos, mākoņpakalpojumos, datu centros un skaitļošanas klasteros. Jo īpaši ievainojamais NetworkPkg modulis ar PXE sāknēšanas ieviešanu tiek izmantots programmaparatūrā, ko izstrādājuši ARM, Insyde Software (Insyde H20 UEFI BIOS), American Megatrends (AMI Aptio OpenEdition), Phoenix Technologies (SecureCore), Intel, Dell un Microsoft (Project Mu). ). Tika uzskatīts, ka ievainojamības ietekmē arī ChromeOS platformu, kuras repozitorijā ir EDK2 pakotne, taču Google paziņoja, ka šī pakotne netiek izmantota Chromebook datoru programmaparatūrā un ChromeOS platformu šī problēma neietekmē.

Identificētās ievainojamības:

  • CVE-2023-45230 — bufera pārpilde DHCPv6 klienta kodā, ko izmanto, nododot pārāk ilgu servera ID (servera ID opcija).
  • CVE-2023-45234 — bufera pārpilde notiek, apstrādājot opciju ar DNS servera parametriem, kas nodoti ziņojumā, kas paziņo par DHCPv6 servera klātbūtni.
  • CVE-2023-45235 — bufera pārpilde, apstrādājot servera ID opciju DHCPv6 starpniekservera paziņojumu ziņojumos.
  • CVE-2023-45229 ir veselu skaitļu nepietiekamība, kas rodas, apstrādājot IA_NA/IA_TA opcijas DHCPv6 ziņojumos, kas reklamē DHCP serveri.
  • CVE-2023-45231 Apstrādājot ND novirzīšanas (kaimiņa atklāšanas) ziņojumus ar saīsinātām opciju vērtībām, rodas ārpusbufera datu noplūde.
  • CVE-2023-45232 Parsējot nezināmas opcijas galvenē Destination Options, rodas bezgalīga cilpa.
  • CVE-2023-45233 Parsējot PadN opciju paketes galvenē, rodas bezgalīga cilpa.
  • CVE-2023-45236 — paredzamu TCP secības sēklu izmantošana, lai atļautu TCP savienojuma ķīlēšanu.
  • CVE-2023-45237 — neuzticama pseidogadījuma skaitļu ģeneratora izmantošana, kas rada paredzamas vērtības.

Ievainojamības tika iesniegtas CERT/CC 3. gada 2023. augustā, un atklāšanas datums bija paredzēts 2. novembrī. Tomēr, ņemot vērā nepieciešamību pēc saskaņotas ielāpu izlaišanas vairākiem piegādātājiem, izlaišanas datums sākotnēji tika pārcelts uz 1. decembri, pēc tam tika pārcelts uz 12. gada 19. decembri un 2023. decembri, bet galu galā tika atklāts 16. gada 2024. janvārī. Vienlaikus Microsoft lūdza atlikt informācijas publicēšanu līdz maijam.

Avots: opennet.ru

Pievieno komentāru