PixieFAIL – chyby zabezpečenia v sieťovom zásobníku firmvéru UEFI používaného na zavádzanie PXE

Vo firmvéri UEFI založenom na otvorenej platforme TianoCore EDK2, bežne používanej na serverových systémoch, so spoločným kódovým označením PixieFAIL, bolo identifikovaných deväť zraniteľností. V zásobníku sieťového firmvéru, ktorý sa používa na organizáciu zavádzania zo siete (PXE), sú prítomné slabé miesta. Najnebezpečnejšie zraniteľnosti umožňujú neoverenému útočníkovi spustiť vzdialený kód na úrovni firmvéru na systémoch, ktoré umožňujú bootovanie PXE cez sieť IPv9.

Menej závažné problémy majú za následok odmietnutie služby (blokovanie bootovania), únik informácií, otravu vyrovnávacej pamäte DNS a únos TCP relácie. Väčšina zraniteľností môže byť zneužitá z lokálnej siete, ale niektoré zraniteľnosti môžu byť napadnuté aj z externej siete. Typický scenár útoku sa scvrkáva na monitorovanie prevádzky v lokálnej sieti a odosielanie špeciálne navrhnutých paketov, keď sa zistí aktivita súvisiaca so zavádzaním systému cez PXE. Nevyžaduje sa prístup na server sťahovania alebo server DHCP. Na demonštráciu techniky útoku boli zverejnené prototypy exploitov.

Firmvér UEFI založený na platforme TianoCore EDK2 sa používa v mnohých veľkých spoločnostiach, cloudových poskytovateľoch, dátových centrách a výpočtových klastroch. Najmä zraniteľný modul NetworkPkg s implementáciou zavádzania PXE sa používa vo firmvéri vyvinutom spoločnosťami ARM, Insyde Software (Insyde H20 UEFI BIOS), American Megatrends (AMI Aptio OpenEdition), Phoenix Technologies (SecureCore), Intel, Dell a Microsoft (Project Mu ). Predpokladá sa, že tieto zraniteľnosti ovplyvňujú aj platformu ChromeOS, ktorá má v úložisku balík EDK2, ale spoločnosť Google uviedla, že tento balík sa vo firmvéri pre Chromebooky nepoužíva a platformy ChromeOS sa problém netýka.

Identifikované slabé miesta:

  • CVE-2023-45230 – Pretečenie vyrovnávacej pamäte v kóde klienta DHCPv6, zneužité odovzdaním príliš dlhého ID servera (možnosť ID servera).
  • CVE-2023-45234 - K pretečeniu vyrovnávacej pamäte dochádza pri spracovaní voľby s parametrami servera DNS odovzdanými v správe oznamujúcej prítomnosť servera DHCPv6.
  • CVE-2023-45235 - Pretečenie vyrovnávacej pamäte pri spracovaní voľby ID servera v oznamovacích správach servera DHCPv6.
  • CVE-2023-45229 je podtečenie celého čísla, ku ktorému dochádza počas spracovania možností IA_NA/IA_TA v správach DHCPv6 propagujúcich server DHCP.
  • CVE-2023-45231 Pri spracovaní správ ND Redirect (Neighbor Discovery) so skrátenými hodnotami možností dochádza k úniku údajov mimo vyrovnávacej pamäte.
  • CVE-2023-45232 Pri analýze neznámych možností v hlavičke Možnosti cieľa dochádza k nekonečnej slučke.
  • CVE-2023-45233 Pri analýze možnosti PadN v hlavičke paketu nastáva nekonečná slučka.
  • CVE-2023-45236 - Použitie predvídateľných semien TCP sekvencií na umožnenie zaklinenia pripojenia TCP.
  • CVE-2023-45237 – Použitie nespoľahlivého generátora pseudonáhodných čísel, ktorý vytvára predvídateľné hodnoty.

Zraniteľnosť bola predložená CERT/CC 3. augusta 2023 a dátum zverejnenia bol naplánovaný na 2. novembra. Avšak kvôli potrebe koordinovaného vydania záplat u viacerých dodávateľov bol dátum vydania pôvodne posunutý na 1. december, potom posunutý späť na 12. december a 19. december 2023, no nakoniec bol odhalený 16. januára 2024. Microsoft zároveň požiadal o odloženie zverejnenia informácií na máj.

Zdroj: opennet.ru

Pridať komentár