PixieFAIL - sårbarheter i UEFI firmware-nätverksstacken som används för PXE-start

Nio sårbarheter har identifierats i UEFI-firmware baserad på den öppna plattformen TianoCore EDK2, som vanligtvis används på serversystem, tillsammans med kodnamnet PixieFAIL. Sårbarheter finns i nätverkets firmware-stack som används för att organisera nätverksstart (PXE). De farligaste sårbarheterna tillåter en oautentiserad angripare att exekvera fjärrkod på firmwarenivå på system som tillåter PXE-start över ett IPv9-nätverk.

Mindre allvarliga problem resulterar i denial of service (startblockering), informationsläckage, DNS-cacheförgiftning och kapning av TCP-sessioner. De flesta sårbarheter kan utnyttjas från det lokala nätverket, men vissa sårbarheter kan också attackeras från ett externt nätverk. Ett typiskt attackscenario går ut på att övervaka trafiken på ett lokalt nätverk och skicka specialdesignade paket när aktivitet relaterad till uppstart av systemet via PXE upptäcks. Åtkomst till nedladdningsservern eller DHCP-servern krävs inte. För att demonstrera attacktekniken har prototypexploater publicerats.

UEFI-firmware baserad på TianoCore EDK2-plattformen används i många stora företag, molnleverantörer, datacenter och datorkluster. I synnerhet används den sårbara NetworkPkg-modulen med PXE-startimplementering i firmware utvecklad av ARM, Insyde Software (Insyde H20 UEFI BIOS), American Megatrends (AMI Aptio OpenEdition), Phoenix Technologies (SecureCore), Intel, Dell och Microsoft (Project Mu) ). Sårbarheterna troddes också påverka ChromeOS-plattformen, som har ett EDK2-paket i förvaret, men Google sa att detta paket inte används i firmware för Chromebooks och ChromeOS-plattformen påverkas inte av problemet.

Identifierade sårbarheter:

  • CVE-2023-45230 - Ett buffertspill i DHCPv6-klientkoden, utnyttjat genom att skicka ett för långt server-ID (server-ID-alternativ).
  • CVE-2023-45234 - Ett buffertspill inträffar när ett alternativ med DNS-serverparametrar bearbetas i ett meddelande som tillkännager närvaron av en DHCPv6-server.
  • CVE-2023-45235 - Buffertspill vid bearbetning av alternativet Server-ID i DHCPv6-proxymeddelanden.
  • CVE-2023-45229 är ett heltalsunderflöde som uppstår under bearbetningen av IA_NA/IA_TA-alternativ i DHCPv6-meddelanden som annonserar en DHCP-server.
  • CVE-2023-45231 En dataläcka utanför bufferten uppstår vid bearbetning av ND Redirect (Neighbor Discovery)-meddelanden med trunkerade alternativvärden.
  • CVE-2023-45232 En oändlig loop uppstår när okända alternativ analyseras i huvudet Destinationsalternativ.
  • CVE-2023-45233 En oändlig loop uppstår när PadN-alternativet tolkas i pakethuvudet.
  • CVE-2023-45236 - Användning av förutsägbara TCP-sekvensfrön för att tillåta kiling av TCP-anslutningar.
  • CVE-2023-45237 – Användning av en opålitlig pseudo-slumptalsgenerator som producerar förutsägbara värden.

Sårbarheterna skickades till CERT/CC den 3 augusti 2023 och datumet för avslöjande var planerat till den 2 november. Men på grund av behovet av en samordnad patch-release mellan flera leverantörer flyttades releasedatumet först tillbaka till 1 december, sedan tillbaka till 12 december och 19 december 2023, men avslöjades slutligen den 16 januari 2024. Samtidigt bad Microsoft att skjuta upp publiceringen av information till maj.

Källa: opennet.ru

Lägg en kommentar