PixieFAIL - PXE-ni yuklash uchun ishlatiladigan UEFI mikrodastur tarmoq stekidagi zaifliklar

TianoCore EDK2 ochiq platformasi asosidagi UEFI mikrodasturida to‘qqizta zaiflik aniqlangan, u odatda server tizimlarida qo‘llaniladi, umumiy kod nomi PixieFAIL. Zaifliklar tarmoqni yuklashni (PXE) tashkil qilish uchun foydalaniladigan tarmoq mikrodasturlari stekida mavjud. Eng xavfli zaifliklar autentifikatsiya qilinmagan tajovuzkorga IPv9 tarmog'i orqali PXE-ni yuklashga ruxsat beruvchi tizimlarda proshivka darajasida masofaviy kodni bajarishga imkon beradi.

Kamroq jiddiy muammolar xizmat ko'rsatishni rad etish (yuklashni bloklash), ma'lumotlarning sizib chiqishi, DNS keshini zaharlash va TCP seansini o'g'irlashga olib keladi. Ko'pgina zaifliklardan mahalliy tarmoqdan foydalanish mumkin, ammo ba'zi zaifliklarga tashqi tarmoqdan ham hujum qilish mumkin. Oddiy hujum stsenariysi mahalliy tarmoqdagi trafikni kuzatish va tizimni PXE orqali yuklash bilan bog'liq faollik aniqlanganda maxsus ishlab chiqilgan paketlarni jo'natishdan iborat. Yuklab olish serveriga yoki DHCP serveriga kirish shart emas. Hujum texnikasini namoyish qilish uchun ekspluatatsiya prototiplari nashr etildi.

TianoCore EDK2 platformasiga asoslangan UEFI mikrodasturi ko'plab yirik kompaniyalar, bulutli provayderlar, ma'lumotlar markazlari va hisoblash klasterlarida qo'llaniladi. Xususan, PXE yuklash dasturiga ega zaif NetworkPkg moduli ARM, Insyde Software (Insyde H20 UEFI BIOS), American Megatrends (AMI Aptio OpenEdition), Phoenix Technologies (SecureCore), Intel, Dell va Microsoft (Project Mu) tomonidan ishlab chiqilgan proshivkalarda qo'llaniladi. ). Zaifliklar omborda EDK2 to‘plamiga ega bo‘lgan ChromeOS platformasiga ham ta’sir qilishi taxmin qilingan, biroq Google’ning ta’kidlashicha, bu paket Chromebook’lar uchun proshivkada ishlatilmaydi va ChromeOS platformasi muammoga ta’sir qilmaydi.

Aniqlangan zaifliklar:

  • CVE-2023-45230 - DHCPv6 mijoz kodidagi bufer to'lib ketishi, juda uzoq server identifikatorini o'tkazish orqali foydalaniladi (Server ID opsiyasi).
  • CVE-2023-45234 - DHCPv6 serveri mavjudligini e'lon qiluvchi xabarda uzatilgan DNS server parametrlari bilan opsiyani qayta ishlashda bufer to'lib ketishi sodir bo'ladi.
  • CVE-2023-45235 - DHCPv6 proksi-serverini e'lon qilish xabarlarida Server ID opsiyasini qayta ishlashda bufer to'lib ketishi.
  • CVE-2023-45229 - bu DHCP serverini reklama qiluvchi DHCPv6 xabarlarida IA_NA/IA_TA opsiyalarini qayta ishlash jarayonida yuzaga keladigan butun sonning kamayishi.
  • CVE-2023-45231 Kesilgan parametr qiymatlari bilan ND Redirect (Neighbor Discovery) xabarlarini qayta ishlashda buferdan tashqari maʼlumotlar sizib chiqishi sodir boʻladi.
  • CVE-2023-45232 Destination Options sarlavhasida noma'lum variantlarni tahlil qilishda cheksiz tsikl paydo bo'ladi.
  • CVE-2023-45233 Paket sarlavhasidagi PadN opsiyasini tahlil qilishda cheksiz tsikl paydo bo'ladi.
  • CVE-2023-45236 - TCP ulanishini kesishga ruxsat berish uchun bashorat qilinadigan TCP ketma-ketligi urug'laridan foydalanish.
  • CVE-2023-45237 - bashorat qilinadigan qiymatlarni ishlab chiqaradigan ishonchsiz psevdo-tasodifiy raqamlar generatoridan foydalanish.

Zaifliklar CERT/CC ga 3-yil 2023-avgustda taqdim etilgan va oshkor qilish sanasi 2-noyabrga belgilangan. Biroq, bir nechta sotuvchilar uchun muvofiqlashtirilgan yamoq chiqarish zarurati tufayli, chiqarilgan sana dastlab 1-dekabrga ko'chirildi, keyin 12-yil 19-dekabr va 2023-dekabrga ko'chirildi, ammo oxir-oqibat 16-yil 2024-yanvarda aniqlandi. Shu bilan birga, Microsoft ma'lumotni chop etishni may oyiga ko'chirishni so'radi.

Manba: opennet.ru

a Izoh qo'shish