PixieFAIL - PXE ачаалахад ашигладаг UEFI програм хангамжийн сүлжээний стек дэх сул талууд

TianoCore EDK2 нээлттэй платформ дээр суурилсан UEFI программ хангамжид есөн эмзэг байдал илэрсэн бөгөөд энэ нь серверийн системд түгээмэл хэрэглэгддэг бөгөөд PixieFAIL код нэртэй. Сүлжээний ачааллыг (PXE) зохион байгуулахад ашигладаг сүлжээний програм хангамжийн стекэд эмзэг байдал бий. Хамгийн аюултай эмзэг байдал нь IPv9 сүлжээгээр PXE-г ачаалах боломжийг олгодог системүүд дээр баталгаажаагүй халдагчид алсын кодыг програм хангамжийн түвшинд гүйцэтгэх боломжийг олгодог.

Бага зэргийн хүндрэлүүд нь үйлчилгээнээс татгалзах (ачаалахыг хориглох), мэдээлэл алдагдах, DNS кэшийг хордуулах, TCP сессийг хулгайлах зэрэгт хүргэдэг. Ихэнх сул талуудыг дотоод сүлжээнээс ашиглаж болох боловч зарим сул талуудыг гадны сүлжээнээс халдаж болно. Халдлагын ердийн хувилбар нь дотоод сүлжээн дэх траффикийг хянах, PXE-ээр дамжуулан системийг ачаалахтай холбоотой үйл ажиллагаа илэрсэн үед тусгайлан боловсруулсан пакетуудыг илгээх явдал юм. Татаж авах сервер эсвэл DHCP серверт хандах шаардлагагүй. Довтолгооны техникийг харуулахын тулд туршилтын мөлжлөгүүдийг нийтлэв.

TianoCore EDK2 платформ дээр суурилсан UEFI программыг олон томоохон компаниуд, үүлэн үйлчилгээ үзүүлэгчид, дата төвүүд болон тооцоолох кластеруудад ашигладаг. Ялангуяа PXE ачаалах хэрэгжүүлэлт бүхий эмзэг NetworkPkg модулийг ARM, Insyde Software (Insyde H20 UEFI BIOS), Америкийн Megatrends (AMI Aptio OpenEdition), Phoenix Technologies (SecureCore), Intel, Dell, Microsoft (Project Mu)-ийн боловсруулсан програм хангамжид ашигладаг. ). Энэ эмзэг байдал нь хадгалах санд EDK2 багц бүхий ChromeOS платформд нөлөөлсөн гэж үзэж байсан ч Google-ийн мэдэгдсэнээр, энэ багцыг Chromebook-ийн програм хангамжид ашигладаггүй бөгөөд ChromeOS платформ нь асуудалд өртөөгүй.

Тодорхойлогдсон сул талууд:

  • CVE-2023-45230 - DHCPv6 клиент кодын буфер халилт, хэт урт сервер ID (Серверийн ID сонголт) дамжуулснаар ашигласан.
  • CVE-2023-45234 - DHCPv6 сервер байгааг зарласан мессежээр дамжуулагдсан DNS серверийн параметрүүдтэй сонголтыг боловсруулах үед буфер халилт үүсдэг.
  • CVE-2023-45235 - DHCPv6 прокси мэдэгдлийн мессеж дэх Серверийн ID сонголтыг боловсруулах үед буфер халих.
  • CVE-2023-45229 нь DHCP серверийг сурталчлах DHCPv6 мессеж дэх IA_NA/IA_TA сонголтуудыг боловсруулах явцад тохиолддог бүхэл тоон дутуу урсгал юм.
  • CVE-2023-45231 Таслагдсан сонголтын утгууд бүхий ND Redirect (Neighbor Discovery) мессежийг боловсруулах үед буферээс гадуур өгөгдөл алдагдсан байна.
  • CVE-2023-45232 Destination Options толгой хэсэгт үл мэдэгдэх сонголтуудыг задлан шинжлэх үед хязгааргүй давталт үүсдэг.
  • CVE-2023-45233 Пакетийн толгой хэсэгт PadN сонголтыг задлан шинжлэхэд хязгааргүй давталт үүсдэг.
  • CVE-2023-45236 - TCP холболтыг холбохыг зөвшөөрөхийн тулд урьдчилан таамаглах боломжтой TCP дарааллын үрийг ашиглах.
  • CVE-2023-45237 – Урьдчилан таамаглах боломжтой утгыг үүсгэдэг найдваргүй псевдо санамсаргүй тоо үүсгэгчийг ашиглах.

Сул талуудыг 3 оны 2023-р сарын 2-нд CERT/CC-д ирүүлсэн бөгөөд ил болгох огноог 1-р сарын 12-нд хийхээр товлосон. Гэсэн хэдий ч олон борлуулагчид зохицуулалттай нөхөөсийг гаргах шаардлагатай байсан тул хувилбарын огноог эхлээд 19-р сарын 2023-нд хойшлуулж, дараа нь 16 оны 2024-р сарын XNUMX, XNUMX-р сарын XNUMX-нд хойшлуулсан боловч эцэст нь XNUMX оны XNUMX-р сарын XNUMX-нд ил болсон. Үүний зэрэгцээ Майкрософт мэдээлэл нийтлэхээ тавдугаар сар хүртэл хойшлуулахыг хүссэн.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх