PixieFAIL - sårbarheter i UEFI-fastvarenettverksstakken som brukes til PXE-oppstart

Ni sårbarheter er identifisert i UEFI-fastvare basert på den åpne plattformen TianoCore EDK2, ofte brukt på serversystemer, samlet kodenavnet PixieFAIL. Sårbarheter er tilstede i nettverksfastvarestabelen som brukes til å organisere nettverksoppstart (PXE). De farligste sårbarhetene lar en uautentisert angriper kjøre ekstern kode på fastvarenivå på systemer som tillater PXE-oppstart over et IPv9-nettverk.

Mindre alvorlige problemer resulterer i tjenestenekt (oppstartsblokkering), informasjonslekkasje, DNS-bufferforgiftning og TCP-øktkapring. De fleste sårbarheter kan utnyttes fra det lokale nettverket, men noen sårbarheter kan også angripes fra et eksternt nettverk. Et typisk angrepsscenario koker ned til å overvåke trafikk på et lokalt nettverk og sende spesialdesignede pakker når aktivitet knyttet til oppstart av systemet via PXE oppdages. Tilgang til nedlastingsserveren eller DHCP-serveren er ikke nødvendig. For å demonstrere angrepsteknikken er det publisert prototyputnyttelser.

UEFI-fastvare basert på TianoCore EDK2-plattformen brukes i mange store selskaper, skyleverandører, datasentre og dataklynger. Spesielt brukes den sårbare NetworkPkg-modulen med PXE-oppstartsimplementering i fastvare utviklet av ARM, Insyde Software (Insyde H20 UEFI BIOS), American Megatrends (AMI Aptio OpenEdition), Phoenix Technologies (SecureCore), Intel, Dell og Microsoft (Project Mu) ). Sikkerhetene ble også antatt å påvirke ChromeOS-plattformen, som har en EDK2-pakke i depotet, men Google sa at denne pakken ikke brukes i fastvaren for Chromebooks og ChromeOS-plattformen er ikke påvirket av problemet.

Identifiserte sårbarheter:

  • CVE-2023-45230 - Et bufferoverløp i DHCPv6-klientkoden, utnyttet ved å sende en for lang server-ID (server-ID-alternativ).
  • CVE-2023-45234 - En bufferoverflyt oppstår når du behandler et alternativ med DNS-serverparametere sendt i en melding som kunngjør tilstedeværelsen av en DHCPv6-server.
  • CVE-2023-45235 - Bufferoverflyt ved behandling av Server ID-alternativet i DHCPv6 proxy-kunngjøringsmeldinger.
  • CVE-2023-45229 er et heltallsunderflyt som oppstår under behandlingen av IA_NA/IA_TA-alternativer i DHCPv6-meldinger som annonserer for en DHCP-server.
  • CVE-2023-45231 En datalekkasje utenfor bufferen oppstår ved behandling av ND Redirect-meldinger (Neighbor Discovery) med avkortede alternativverdier.
  • CVE-2023-45232 En uendelig sløyfe oppstår når du analyserer ukjente alternativer i Destinasjonsalternativer-overskriften.
  • CVE-2023-45233 En uendelig løkke oppstår når PadN-alternativet i pakkehodet analyseres.
  • CVE-2023-45236 - Bruk av forutsigbare TCP-sekvensfrø for å tillate kiling av TCP-forbindelse.
  • CVE-2023-45237 – Bruk av en upålitelig pseudo-tilfeldig tallgenerator som produserer forutsigbare verdier.

Sårbarhetene ble sendt til CERT/CC 3. august 2023, og avsløringsdatoen var planlagt til 2. november. Men på grunn av behovet for en koordinert patch-utgivelse på tvers av flere leverandører, ble utgivelsesdatoen først skjøvet tilbake til 1. desember, deretter skjøvet tilbake til 12. desember og 19. desember 2023, men ble til slutt avslørt 16. januar 2024. Samtidig ba Microsoft om å utsette publisering av informasjon til mai.

Kilde: opennet.ru

Legg til en kommentar