PixieFAIL - PXE boot အတွက်သုံးသော UEFI ဖိုင်းဝဲကွန်ရက်စတက်တွင် အားနည်းချက်များ

ဆာဗာစနစ်များတွင် အများအားဖြင့် အသုံးပြုလေ့ရှိသည့် TianoCore EDK2 အဖွင့်ပလပ်ဖောင်းကို အခြေခံ၍ UEFI firmware တွင် အားနည်းချက်ကိုးခုကို ရှာဖွေတွေ့ရှိခဲ့ပြီး၊ စုပေါင်းကုဒ်အမည်ဖြင့် PixieFAIL။ network boot (PXE) ကိုစုစည်းရန်အသုံးပြုသည့် network firmware stack တွင် အားနည်းချက်များရှိနေပါသည်။ အန္တရာယ်အရှိဆုံး အားနည်းချက်များသည် အထောက်အထားမခိုင်လုံသော တိုက်ခိုက်သူတစ်ဦးအား IPv9 ကွန်ရက်တစ်ခုပေါ်ရှိ PXE booting လုပ်ခွင့်ပြုသည့် စနစ်များရှိ firmware အဆင့်တွင် အဝေးကုဒ်ကို လုပ်ဆောင်ရန် ခွင့်ပြုသည်။

ဆိုးရွားသောပြဿနာများနည်းပါးခြင်းသည် ဝန်ဆောင်မှုကို ငြင်းဆိုခြင်း (bootပိတ်ဆို့ခြင်း)၊ အချက်အလက်များ ပေါက်ကြားခြင်း၊ DNS ကက်ရှ်အဆိပ်သင့်ခြင်းနှင့် TCP စက်ရှင်ကို ပြန်ပေးဆွဲခြင်းတို့ကို ဖြစ်ပေါ်စေပါသည်။ အားနည်းချက်အများစုကို ဒေသတွင်းကွန်ရက်မှ အသုံးချနိုင်သော်လည်း အချို့သော အားနည်းချက်များကို ပြင်ပကွန်ရက်တစ်ခုမှလည်း တိုက်ခိုက်နိုင်သည်။ ပုံမှန်တိုက်ခိုက်မှုအခြေအနေတစ်ခုသည် ဒေသတွင်း ကွန်ရက်တစ်ခုပေါ်ရှိ အသွားအလာများကို စောင့်ကြည့်ခြင်းနှင့် PXE မှတစ်ဆင့် စနစ်စတင်ခြင်းဆိုင်ရာ လုပ်ဆောင်ချက်နှင့် ပတ်သက်သည့် လုပ်ဆောင်ချက်ကို တွေ့ရှိသောအခါတွင် အထူးဒီဇိုင်းထုတ်ထားသော ပက်ကတ်များကို ပေးပို့ခြင်းအထိ အကျုံးဝင်ပါသည်။ ဒေါင်းလုဒ်ဆာဗာ သို့မဟုတ် DHCP ဆာဗာသို့ ဝင်ရောက်ခွင့် မလိုအပ်ပါ။ တိုက်ခိုက်မှုနည်းပညာကို သရုပ်ပြရန်အတွက် ရှေ့ပြေးပုံစံ အသုံးချမှုများကို ထုတ်ဝေခဲ့သည်။

TianoCore EDK2 ပလပ်ဖောင်းကိုအခြေခံ၍ UEFI firmware ကို ကုမ္ပဏီကြီးများ၊ cloud ပံ့ပိုးပေးသူများ၊ ဒေတာစင်တာများနှင့် ကွန်ပျူတာအစုအဝေးများတွင် အသုံးပြုပါသည်။ အထူးသဖြင့်၊ PXE boot implementation ပါသော အားနည်းချက်ရှိသော NetworkPkg module ကို ARM၊ Insyde Software (Insyde H20 UEFI BIOS), American Megatrends (AMI Aptio OpenEdition), Phoenix Technologies (SecureCore), Intel, Dell နှင့် Microsoft (Project Mu) တို့မှ ဖန်တီးထားသော firmware တွင် အသုံးပြုပါသည်။ ) အားနည်းချက်များသည် repository တွင် EDK2 ပက်ကေ့ခ်ျပါရှိသော ChromeOS ပလပ်ဖောင်းကို ထိခိုက်စေသည်ဟု ယုံကြည်သော်လည်း ဤပက်ကေ့ဂျ်ကို Chromebooks အတွက် firmware တွင် အသုံးမပြုကြောင်းနှင့် ChromeOS ပလပ်ဖောင်းသည် ပြဿနာကြောင့် ထိခိုက်မည်မဟုတ်ကြောင်း Google မှ ပြောကြားခဲ့သည်။

ဖော်ထုတ်ထားသော အားနည်းချက်များ-

  • CVE-2023-45230 - ဆာဗာ ID (ဆာဗာ ID ရွေးချယ်မှု) ကြာမြင့်လွန်းသဖြင့် အသုံးချခံရသော DHCPv6 ကုဒ်ရှိ ကြားခံအလျှံပယ်။
  • CVE-2023-45234 - DHCPv6 ဆာဗာရှိနေကြောင်း ကြေငြာစာတွင် ပေးပို့ထားသော DNS ဆာဗာ ကန့်သတ်ချက်များဖြင့် ရွေးချယ်မှုကို လုပ်ဆောင်သည့်အခါ ကြားခံအလျှံပယ် ဖြစ်ပေါ်ပါသည်။
  • CVE-2023-45235 - DHCPv6 ပရောက်စီ ကြေငြာစာတိုများအတွင်း ဆာဗာ ID ရွေးချယ်မှုကို လုပ်ဆောင်သောအခါတွင် Buffer ပြည့်လျှံခြင်း။
  • CVE-2023-45229 သည် DHCPv6 မက်ဆေ့ချ်များတွင် DHCP ဆာဗာကို ကြော်ငြာရာတွင် IA_NA/IA_TA ရွေးချယ်မှုများ လုပ်ဆောင်နေစဉ်အတွင်း ဖြစ်ပေါ်သည့် ကိန်းပြည့်တစ်ခုဖြစ်သည်။
  • CVE-2023-45231 ဖြတ်တောက်ထားသော ရွေးစရာတန်ဖိုးများနှင့်အတူ ND Redirect (Neighbor Discovery) မက်ဆေ့ချ်များကို လုပ်ဆောင်ချိန်တွင် ပြင်ပကြားခံဒေတာ ယိုစိမ့်မှု ဖြစ်ပေါ်ပါသည်။
  • CVE-2023-45232 Destination Options ခေါင်းစီးရှိ အမည်မသိရွေးချယ်စရာများကို ခွဲခြမ်းစိပ်ဖြာသည့်အခါ အဆုံးမဲ့ကွင်းဆက်တစ်ခု ဖြစ်ပေါ်သည်။
  • CVE-2023-45233 ပက်ကတ်ခေါင်းစီးရှိ PadN ရွေးချယ်မှုကို ခွဲခြမ်းစိတ်ဖြာသည့်အခါ အဆုံးမဲ့ကွင်းဆက်တစ်ခု ဖြစ်ပေါ်သည်။
  • CVE-2023-45236 - TCP ချိတ်ဆက်မှုသပ်ရပ်မှုကို ခွင့်ပြုရန် ကြိုတင်ခန့်မှန်းနိုင်သော TCP အစီစဉ်အစေ့များကို အသုံးပြုခြင်း။
  • CVE-2023-45237 - ခန့်မှန်းနိုင်သောတန်ဖိုးများကိုထုတ်လုပ်ပေးသောယုံကြည်စိတ်ချရသောမယုံကြည်နိုင်သော pseudo-random နံပါတ်မီးစက်ကိုအသုံးပြုခြင်း။

အားနည်းချက်များကို 3 ခုနှစ် ဩဂုတ်လ 2023 ရက်နေ့တွင် CERT/CC သို့ တင်သွင်းခဲ့ပြီး ထုတ်ဖော်ရက်ကို နိုဝင်ဘာ 2 ရက်အထိ စီစဉ်ထားပါသည်။ သို့သော်၊ ရောင်းချသူအများအပြားတွင်ညှိနှိုင်းထားသော patch ထုတ်ဝေမှုလိုအပ်ခြင်းကြောင့်၊ ဖြန့်ချိမည့်ရက်ကို အစပိုင်းတွင် ဒီဇင်ဘာ 1 ရက်သို့ ပြန်ရွှေ့ပြီးနောက် ဒီဇင်ဘာ 12 ရက်နှင့် 19 ခုနှစ်၊ ဒီဇင်ဘာ 2023 ရက်သို့ ပြန်ရွှေ့ခဲ့သော်လည်း နောက်ဆုံးတွင် ဇန်နဝါရီ 16၊ 2024 တွင် ဖော်ပြခဲ့သည်။ တစ်ချိန်တည်းမှာပင် Microsoft မှ အချက်အလက် ထုတ်ဝေမှုကို မေလအထိ ရွှေ့ဆိုင်းရန် တောင်းဆိုခဲ့သည်။

source: opennet.ru

မှတ်ချက် Add