PixieFAIL - vulnerabilități în stiva de rețea de firmware UEFI utilizată pentru pornirea PXE

Nouă vulnerabilități au fost identificate în firmware-ul UEFI bazat pe platforma deschisă TianoCore EDK2, folosită în mod obișnuit pe sistemele server, denumită colectiv PixieFAIL. Vulnerabilitățile sunt prezente în stiva de firmware de rețea utilizată pentru a organiza rețeaua de pornire (PXE). Cele mai periculoase vulnerabilități permit unui atacator neautentificat să execute cod de la distanță la nivel de firmware pe sisteme care permit pornirea PXE printr-o rețea IPv9.

Probleme mai puțin grave duc la refuzul serviciului (blocarea pornirii), scurgerea de informații, otrăvirea cache-ului DNS și deturnarea sesiunii TCP. Majoritatea vulnerabilităților pot fi exploatate din rețeaua locală, dar unele vulnerabilități pot fi atacate și dintr-o rețea externă. Un scenariu tipic de atac se rezumă la monitorizarea traficului într-o rețea locală și trimiterea de pachete special concepute atunci când este detectată activitate legată de pornirea sistemului prin PXE. Accesul la serverul de descărcare sau la serverul DHCP nu este necesar. Pentru a demonstra tehnica de atac, au fost publicate exploatații prototip.

Firmware-ul UEFI bazat pe platforma TianoCore EDK2 este utilizat în multe companii mari, furnizori de cloud, centre de date și clustere de calcul. În special, modulul vulnerabil NetworkPkg cu implementare de boot PXE este utilizat în firmware-ul dezvoltat de ARM, Insyde Software (Insyde H20 UEFI BIOS), American Megatrends (AMI Aptio OpenEdition), Phoenix Technologies (SecureCore), Intel, Dell și Microsoft (Project Mu ). Se credea că vulnerabilitățile afectează și platforma ChromeOS, care are un pachet EDK2 în depozit, dar Google a spus că acest pachet nu este folosit în firmware-ul pentru Chromebook-uri și platforma ChromeOS nu este afectată de problemă.

Vulnerabilitati identificate:

  • CVE-2023-45230 - O depășire a memoriei tampon în codul clientului DHCPv6, exploatat prin transmiterea unui ID de server prea lung (opțiunea ID server).
  • CVE-2023-45234 - O depășire a memoriei tampon are loc la procesarea unei opțiuni cu parametrii serverului DNS trecuți într-un mesaj care anunță prezența unui server DHCPv6.
  • CVE-2023-45235 - Buffer overflow la procesarea opțiunii Server ID în mesajele de anunț proxy DHCPv6.
  • CVE-2023-45229 este un număr întreg care are loc în timpul procesării opțiunilor IA_NA/IA_TA în mesajele DHCPv6 care fac publicitate unui server DHCP.
  • CVE-2023-45231 O scurgere de date în afara memoriei tampon are loc la procesarea mesajelor de redirecționare ND (descoperire vecină) cu valori de opțiune trunchiate.
  • CVE-2023-45232 O buclă infinită apare la analizarea opțiunilor necunoscute din antetul Opțiuni de destinație.
  • CVE-2023-45233 O buclă infinită apare la analizarea opțiunii PadN din antetul pachetului.
  • CVE-2023-45236 - Utilizarea semințelor de secvență TCP previzibilă pentru a permite conectarea conexiunii TCP.
  • CVE-2023-45237 – Utilizarea unui generator de numere pseudo-aleatoare nesigur care produce valori previzibile.

Vulnerabilitățile au fost transmise la CERT/CC pe 3 august 2023, iar data dezvăluirii a fost programată pentru 2 noiembrie. Cu toate acestea, din cauza necesității unei lansări coordonate a patch-urilor pentru mai mulți furnizori, data lansării a fost inițial amânată înapoi la 1 decembrie, apoi amânată înapoi la 12 decembrie și 19 decembrie 2023, dar a fost dezvăluită în cele din urmă pe 16 ianuarie 2024. În același timp, Microsoft a cerut să amâne publicarea informațiilor până în luna mai.

Sursa: opennet.ru

Adauga un comentariu