PixieFAIL - kelemahan dalam susunan rangkaian perisian tegar UEFI yang digunakan untuk but PXE

Sembilan kelemahan telah dikenal pasti dalam perisian tegar UEFI berdasarkan platform terbuka TianoCore EDK2, yang biasa digunakan pada sistem pelayan, secara kolektif bernama PixieFAIL. Kerentanan hadir dalam tindanan perisian tegar rangkaian yang digunakan untuk mengatur but rangkaian (PXE). Kerentanan paling berbahaya membenarkan penyerang yang tidak disahkan untuk melaksanakan kod jauh pada tahap perisian tegar pada sistem yang membenarkan PXE but melalui rangkaian IPv9.

Masalah yang kurang teruk mengakibatkan penafian perkhidmatan (sekatan but), kebocoran maklumat, keracunan cache DNS dan rampasan sesi TCP. Kebanyakan kelemahan boleh dieksploitasi daripada rangkaian tempatan, tetapi beberapa kelemahan juga boleh diserang daripada rangkaian luaran. Senario serangan biasa bermuara kepada memantau trafik pada rangkaian tempatan dan menghantar paket yang direka khas apabila aktiviti yang berkaitan dengan but sistem melalui PXE dikesan. Akses kepada pelayan muat turun atau pelayan DHCP tidak diperlukan. Untuk menunjukkan teknik serangan, eksploitasi prototaip telah diterbitkan.

Perisian tegar UEFI berdasarkan platform TianoCore EDK2 digunakan dalam banyak syarikat besar, pembekal awan, pusat data dan kelompok pengkomputeran. Khususnya, modul NetworkPkg yang terdedah dengan pelaksanaan but PXE digunakan dalam perisian tegar yang dibangunkan oleh ARM, Insyde Software (Insyde H20 UEFI BIOS), American Megatrends (AMI Aptio OpenEdition), Phoenix Technologies (SecureCore), Intel, Dell dan Microsoft (Project Mu ). Kerentanan itu juga dipercayai menjejaskan platform ChromeOS, yang mempunyai pakej EDK2 dalam repositori, tetapi Google berkata bahawa pakej ini tidak digunakan dalam perisian tegar untuk Chromebook dan platform ChromeOS tidak terjejas oleh masalah itu.

Kelemahan yang dikenal pasti:

  • CVE-2023-45230 - Limpahan penimbal dalam kod klien DHCPv6, dieksploitasi dengan menghantar ID pelayan terlalu panjang (pilihan ID Pelayan).
  • CVE-2023-45234 - Limpahan penimbal berlaku apabila memproses pilihan dengan parameter pelayan DNS yang diluluskan dalam mesej yang mengumumkan kehadiran pelayan DHCPv6.
  • CVE-2023-45235 - Limpahan penimbal semasa memproses pilihan ID Pelayan dalam mesej pengumuman proksi DHCPv6.
  • CVE-2023-45229 ialah aliran bawah integer yang berlaku semasa pemprosesan pilihan IA_NA/IA_TA dalam mesej DHCPv6 yang mengiklankan pelayan DHCP.
  • CVE-2023-45231 Kebocoran data luar penimbal berlaku apabila memproses mesej ND Redirect (Neighbor Discovery) dengan nilai pilihan terpotong.
  • CVE-2023-45232 Gelung tak terhingga berlaku apabila menghuraikan pilihan yang tidak diketahui dalam pengepala Pilihan Destinasi.
  • CVE-2023-45233 Gelung tak terhingga berlaku apabila menghuraikan pilihan PadN dalam pengepala paket.
  • CVE-2023-45236 - Penggunaan benih jujukan TCP yang boleh diramal untuk membolehkan sambungan TCP terjepit.
  • CVE-2023-45237 – Penggunaan penjana nombor pseudo-rawak yang tidak boleh dipercayai yang menghasilkan nilai yang boleh diramal.

Kerentanan telah diserahkan kepada CERT/CC pada 3 Ogos 2023 dan tarikh pendedahan dijadualkan pada 2 November. Walau bagaimanapun, disebabkan keperluan untuk keluaran tampung yang diselaraskan merentas berbilang vendor, tarikh keluaran pada mulanya ditolak semula ke 1 Disember, kemudian ditolak semula ke 12 Disember dan 19 Disember 2023, tetapi akhirnya didedahkan pada 16 Januari 2024. Pada masa yang sama, Microsoft meminta untuk menangguhkan penerbitan maklumat sehingga Mei.

Sumber: opennet.ru

Tambah komen