PixieFAIL - lỗ hổng trong ngăn xếp mạng chương trình cơ sở UEFI được sử dụng để khởi động PXE

Chín lỗ hổng đã được xác định trong firmware UEFI dựa trên nền tảng mở TianoCore EDK2, thường được sử dụng trên các hệ thống máy chủ, có tên mã chung là PixieFAIL. Các lỗ hổng bảo mật hiện có trong ngăn xếp chương trình cơ sở mạng được sử dụng để tổ chức khởi động mạng (PXE). Các lỗ hổng nguy hiểm nhất cho phép kẻ tấn công không được xác thực thực thi mã từ xa ở cấp chương trình cơ sở trên các hệ thống cho phép khởi động PXE qua mạng IPv9.

Các sự cố ít nghiêm trọng hơn dẫn đến từ chối dịch vụ (chặn khởi động), rò rỉ thông tin, đầu độc bộ đệm DNS và chiếm quyền điều khiển phiên TCP. Hầu hết các lỗ hổng có thể bị khai thác từ mạng cục bộ, nhưng một số lỗ hổng cũng có thể bị tấn công từ mạng bên ngoài. Một kịch bản tấn công điển hình tập trung vào việc giám sát lưu lượng trên mạng cục bộ và gửi các gói được thiết kế đặc biệt khi phát hiện hoạt động liên quan đến khởi động hệ thống qua PXE. Không cần truy cập vào máy chủ tải xuống hoặc máy chủ DHCP. Để chứng minh kỹ thuật tấn công, các khai thác nguyên mẫu đã được công bố.

Firmware UEFI dựa trên nền tảng TianoCore EDK2 được sử dụng ở nhiều công ty lớn, nhà cung cấp đám mây, trung tâm dữ liệu và cụm máy tính. Đặc biệt, mô-đun NetworkPkg dễ bị tấn công với triển khai khởi động PXE được sử dụng trong phần sụn do ARM, Insyde Software (Insyde H20 UEFI BIOS), American Megatrends (AMI Aptio OpenEdition), Phoenix Technologies (SecureCore), Intel, Dell và Microsoft (Project Mu) phát triển. ). Các lỗ hổng cũng được cho là ảnh hưởng đến nền tảng ChromeOS, vốn có gói EDK2 trong kho lưu trữ, nhưng Google cho biết gói này không được sử dụng trong chương trình cơ sở dành cho Chromebook và nền tảng ChromeOS không bị ảnh hưởng bởi sự cố.

Các lỗ hổng được xác định:

  • CVE-2023-45230 - Lỗi tràn bộ đệm trong mã máy khách DHCPv6, bị khai thác bằng cách truyền ID máy chủ quá dài (tùy chọn ID máy chủ).
  • CVE-2023-45234 - Xảy ra lỗi tràn bộ đệm khi xử lý một tùy chọn có tham số máy chủ DNS được truyền trong thông báo thông báo về sự hiện diện của máy chủ DHCPv6.
  • CVE-2023-45235 - Tràn bộ đệm khi xử lý tùy chọn ID máy chủ trong thông báo thông báo proxy DHCPv6.
  • CVE-2023-45229 là lỗi tràn số nguyên xảy ra trong quá trình xử lý các tùy chọn IA_NA/IA_TA trong các tin nhắn DHCPv6 quảng cáo máy chủ DHCP.
  • CVE-2023-45231 Xảy ra rò rỉ dữ liệu ngoài bộ đệm khi xử lý các tin nhắn Chuyển hướng ND (Khám phá hàng xóm) với các giá trị tùy chọn bị cắt bớt.
  • CVE-2023-45232 Vòng lặp vô hạn xảy ra khi phân tích các tùy chọn không xác định trong tiêu đề Tùy chọn đích.
  • CVE-2023-45233 Vòng lặp vô hạn xảy ra khi phân tích tùy chọn PadN trong tiêu đề gói.
  • CVE-2023-45236 - Sử dụng các hạt giống chuỗi TCP có thể dự đoán được để cho phép kết nối TCP.
  • CVE-2023-45237 – Sử dụng trình tạo số giả ngẫu nhiên không đáng tin cậy để tạo ra các giá trị có thể dự đoán được.

Các lỗ hổng đã được gửi tới CERT/CC vào ngày 3 tháng 2023 năm 2 và ngày tiết lộ được lên lịch vào ngày 1 tháng 12. Tuy nhiên, do nhu cầu phát hành bản vá phối hợp giữa nhiều nhà cung cấp, ngày phát hành ban đầu bị đẩy lùi về ngày 19 tháng 2023, sau đó bị đẩy lùi sang ngày 16 tháng 2024 và ngày XNUMX tháng XNUMX năm XNUMX, nhưng cuối cùng được tiết lộ vào ngày XNUMX tháng XNUMX năm XNUMX. Đồng thời, Microsoft yêu cầu hoãn công bố thông tin đến tháng XNUMX.

Nguồn: opennet.ru

Thêm một lời nhận xét