PixieFAIL - ช่องโหว่ในสแต็กเครือข่ายเฟิร์มแวร์ UEFI ที่ใช้สำหรับบูต PXE

มีการระบุช่องโหว่ 2 รายการในเฟิร์มแวร์ UEFI โดยใช้แพลตฟอร์มเปิด TianoCore EDK9 ซึ่งใช้กันทั่วไปบนระบบเซิร์ฟเวอร์ โดยมีชื่อรหัสรวมกันว่า PixieFAIL มีช่องโหว่อยู่ในสแต็กเฟิร์มแวร์เครือข่ายที่ใช้ในการจัดระเบียบการบูตเครือข่าย (PXE) ช่องโหว่ที่อันตรายที่สุดทำให้ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องสามารถรันโค้ดระยะไกลที่ระดับเฟิร์มแวร์บนระบบที่อนุญาตให้บูต PXE ผ่านเครือข่าย IPv6

ปัญหาที่รุนแรงน้อยกว่าส่งผลให้เกิดการปฏิเสธบริการ (การบล็อกการบูต), ข้อมูลรั่วไหล, การแคช DNS และการไฮแจ็กเซสชัน TCP ช่องโหว่ส่วนใหญ่สามารถถูกโจมตีจากเครือข่ายท้องถิ่นได้ แต่ช่องโหว่บางอย่างก็สามารถถูกโจมตีจากเครือข่ายภายนอกได้เช่นกัน สถานการณ์การโจมตีโดยทั่วไปขึ้นอยู่กับการตรวจสอบการรับส่งข้อมูลบนเครือข่ายท้องถิ่นและส่งแพ็กเก็ตที่ออกแบบมาเป็นพิเศษเมื่อตรวจพบกิจกรรมที่เกี่ยวข้องกับการบูตระบบผ่าน PXE ไม่จำเป็นต้องเข้าถึงเซิร์ฟเวอร์ดาวน์โหลดหรือเซิร์ฟเวอร์ DHCP เพื่อสาธิตเทคนิคการโจมตี จึงมีการเผยแพร่ช่องโหว่ต้นแบบ

เฟิร์มแวร์ UEFI ที่ใช้แพลตฟอร์ม TianoCore EDK2 ถูกนำมาใช้ในบริษัทขนาดใหญ่ ผู้ให้บริการระบบคลาวด์ ศูนย์ข้อมูล และคลัสเตอร์คอมพิวเตอร์จำนวนมาก โดยเฉพาะอย่างยิ่งโมดูล NetworkPkg ที่มีช่องโหว่พร้อมการใช้งานการบูต PXE ใช้ในเฟิร์มแวร์ที่พัฒนาโดย ARM, ซอฟต์แวร์ Insyde (Insyde H20 UEFI BIOS), American Megatrends (AMI Aptio OpenEdition), Phoenix Technologies (SecureCore), Intel, Dell และ Microsoft (Project Mu ). เชื่อกันว่าช่องโหว่ดังกล่าวส่งผลกระทบต่อแพลตฟอร์ม ChromeOS ซึ่งมีแพ็คเกจ EDK2 อยู่ในพื้นที่เก็บข้อมูล แต่ Google บอกว่าแพ็คเกจนี้ไม่ได้ใช้ในเฟิร์มแวร์สำหรับ Chromebook และแพลตฟอร์ม ChromeOS ไม่ได้รับผลกระทบจากปัญหา

ช่องโหว่ที่ระบุ:

  • CVE-2023-45230 - บัฟเฟอร์ล้นในโค้ดไคลเอ็นต์ DHCPv6 ซึ่งถูกโจมตีโดยการส่ง ID เซิร์ฟเวอร์ยาวเกินไป (ตัวเลือก ID เซิร์ฟเวอร์)
  • CVE-2023-45234 - บัฟเฟอร์ล้นเกิดขึ้นเมื่อประมวลผลตัวเลือกด้วยพารามิเตอร์เซิร์ฟเวอร์ DNS ที่ส่งผ่านในข้อความประกาศการมีอยู่ของเซิร์ฟเวอร์ DHCPv6
  • CVE-2023-45235 - บัฟเฟอร์ล้นเมื่อประมวลผลตัวเลือก ID เซิร์ฟเวอร์ในข้อความประกาศพร็อกซี DHCPv6
  • CVE-2023-45229 เป็นจำนวนเต็มอันเดอร์โฟลว์ที่เกิดขึ้นระหว่างการประมวลผลตัวเลือก IA_NA/IA_TA ในข้อความ DHCPv6 ที่โฆษณาเซิร์ฟเวอร์ DHCP
  • CVE-2023-45231 ข้อมูลนอกบัฟเฟอร์รั่วไหลเกิดขึ้นเมื่อประมวลผลข้อความ ND Redirect (Neighbor Discovery) ด้วยค่าตัวเลือกที่ถูกตัดทอน
  • CVE-2023-45232 การวนซ้ำไม่สิ้นสุดเกิดขึ้นเมื่อแยกวิเคราะห์ตัวเลือกที่ไม่รู้จักในส่วนหัวของตัวเลือกปลายทาง
  • CVE-2023-45233 การวนซ้ำไม่สิ้นสุดเกิดขึ้นเมื่อแยกวิเคราะห์ตัวเลือก PadN ในส่วนหัวของแพ็กเก็ต
  • CVE-2023-45236 - การใช้เมล็ดลำดับ TCP ที่คาดเดาได้เพื่ออนุญาตการเชื่อมต่อ TCP
  • CVE-2023-45237 – การใช้ตัวสร้างตัวเลขสุ่มหลอกที่ไม่น่าเชื่อถือซึ่งสร้างค่าที่คาดเดาได้

ช่องโหว่ดังกล่าวถูกส่งไปยัง CERT/CC เมื่อวันที่ 3 สิงหาคม 2023 และกำหนดการเปิดเผยในวันที่ 2 พฤศจิกายน อย่างไรก็ตาม เนื่องจากจำเป็นต้องมีการเผยแพร่แพตช์ร่วมกันระหว่างผู้จำหน่ายหลายราย วันที่วางจำหน่ายในตอนแรกจึงถูกเลื่อนกลับไปเป็นวันที่ 1 ธันวาคม จากนั้นจึงเลื่อนกลับไปเป็นวันที่ 12 ธันวาคมและ 19 ธันวาคม 2023 แต่ท้ายที่สุดก็เปิดเผยในวันที่ 16 มกราคม 2024 ขณะเดียวกัน Microsoft ขอเลื่อนการเผยแพร่ข้อมูลออกไปจนถึงเดือนพฤษภาคม

ที่มา: opennet.ru

เพิ่มความคิดเห็น