ПикиеФАИЛ – рањивости у мрежном стогу УЕФИ фирмвера који се користи за ПКСЕ покретање

Девет рањивости је идентификовано у УЕФИ фирмверу заснованом на отвореној платформи ТианоЦоре ЕДК2, која се обично користи на серверским системима, под заједничким кодним називом ПикиеФАИЛ. Рањивости су присутне у стеку мрежног фирмвера који се користи за организовање мрежног покретања (ПКСЕ). Најопасније рањивости омогућавају нападачу без аутентификације да изврши даљински код на нивоу фирмвера на системима који дозвољавају покретање ПКСЕ преко ИПв9 мреже.

Мање озбиљни проблеми доводе до ускраћивања услуге (блокирање покретања), цурења информација, тровања ДНС кеша и отмице ТЦП сесије. Већина рањивости се може искористити са локалне мреже, али неке рањивости се могу напасти и са спољне мреже. Типичан сценарио напада се своди на праћење саобраћаја на локалној мрежи и слање посебно дизајнираних пакета када се открије активност у вези са покретањем система преко ПКСЕ. Приступ серверу за преузимање или ДХЦП серверу није потребан. Да би се демонстрирала техника напада, објављени су прототипови експлоатације.

УЕФИ фирмвер заснован на платформи ТианоЦоре ЕДК2 се користи у многим великим компанијама, провајдерима у облаку, центрима података и рачунарским кластерима. Конкретно, рањиви НетворкПкг модул са имплементацијом ПКСЕ покретања се користи у фирмверу који су развили АРМ, Инсиде Софтваре (Инсиде Х20 УЕФИ БИОС), Америцан Мегатрендс (АМИ Аптио ОпенЕдитион), Пхоеник Тецхнологиес (СецуреЦоре), Интел, Делл и Мицрософт (Пројецт Му ). Верује се да рањивости утичу и на ЦхромеОС платформу, која има ЕДК2 пакет у спремишту, али Гоогле је рекао да се овај пакет не користи у фирмверу за Цхромебоок рачунаре и да проблем не утиче на платформу ЦхромеОС.

Идентификоване рањивости:

  • ЦВЕ-2023-45230 – Преливање бафера у ДХЦПв6 клијентском коду, искоришћено преношењем предугог ИД-а сервера (опција ИД сервера).
  • ЦВЕ-2023-45234 – До преливања бафера долази када се обрађује опција са параметрима ДНС сервера прослеђеним у поруци која најављује присуство ДХЦПв6 сервера.
  • ЦВЕ-2023-45235 – Преливање бафера приликом обраде опције ИД сервера у порукама са најавама ДХЦПв6 проксија.
  • ЦВЕ-2023-45229 је низак цео број који се јавља током обраде ИА_НА/ИА_ТА опција у ДХЦПв6 порукама које рекламирају ДХЦП сервер.
  • ЦВЕ-2023-45231 До цурења података ван бафера долази када се обрађују поруке НД Редирецт (Неигхбор Дисцовери) са скраћеним вредностима опција.
  • ЦВЕ-2023-45232 До бесконачне петље долази када анализирате непознате опције у заглављу Дестинатион Оптионс.
  • ЦВЕ-2023-45233 До бесконачне петље долази приликом рашчлањивања опције ПадН у заглављу пакета.
  • ЦВЕ-2023-45236 – Коришћење предвидљивих почетака ТЦП секвенце да би се омогућило заглављивање ТЦП везе.
  • ЦВЕ-2023-45237 – Употреба непоузданог генератора псеудослучајних бројева који производи предвидљиве вредности.

Рањивости су достављене ЦЕРТ/ЦЦ 3. августа 2023. године, а датум објављивања заказан је за 2. новембар. Међутим, због потребе за координисаним издавањем закрпе код више добављача, датум објављивања је првобитно померен на 1. децембар, затим померен на 12. и 19. децембар 2023. године, али је на крају откривен 16. јануара 2024. Истовремено, Мицрософт је затражио да се одложи објављивање информација до маја.

Извор: опеннет.ру

Додај коментар