PixieFAIL - 用于 PXE 启动的 UEFI 固件网络堆栈中的漏洞

基于TianoCore EDK2开放平台(常用于服务器系统)的UEFI固件中已发现9个漏洞,统称为PixieFAIL。用于组织网络启动 (PXE) 的网络固件堆栈中存在漏洞。最危险的漏洞允许未经身份验证的攻击者在允许通过 IPv6 网络进行 PXE 启动的系统上在固件级别执行远程代码。

不太严重的问题会导致拒绝服务(启动阻塞)、信息泄漏、DNS 缓存中毒和 TCP 会话劫持。大多数漏洞可以从本地网络被利用,但某些漏洞也可以从外部网络受到攻击。典型的攻击场景归结为监视本地网络上的流量,并在检测到与通过 PXE 启动系统相关的活动时发送专门设计的数据包。不需要访问下载服务器或 DHCP 服务器。为了演示攻击技术,已经发布了原型漏洞利用程序。

基于TianoCore EDK2平台的UEFI固件被许多大公司、云提供商、数据中心和计算集群使用。特别是,具有 PXE 启动实现的易受攻击的 NetworkPkg 模块用于 ARM、Insyde Software (Insyde H20 UEFI BIOS)、American Megatrends (AMI Aptio OpenEdition)、Phoenix Technologies (SecureCore)、Intel、Dell 和 Microsoft (Project Mu) 开发的固件中。 )。据信这些漏洞也影响了 ChromeOS 平台,该平台的存储库中有一个 EDK2 软件包,但谷歌表示 Chromebook 的固件中并未使用该软件包,ChromeOS 平台不会受到该问题的影响。

已发现的漏洞:

  • CVE-2023-45230 - DHCPv6 客户端代码中存在缓冲区溢出,通过传递过长的服务器 ID(服务器 ID 选项)而被利用。
  • CVE-2023-45234 - 使用在宣布存在 DHCPv6 服务器的消息中传递的 DNS 服务器参数处理选项时,会发生缓冲区溢出。
  • CVE-2023-45235 - 处理 DHCPv6 代理公告消息中的服务器 ID 选项时出现缓冲区溢出。
  • CVE-2023-45229 是在处理通告 DHCP 服务器的 DHCPv6 消息中的 IA_NA/IA_TA 选项期间发生的整数下溢。
  • CVE-2023-45231 处理带有截断选项值的 ND Redirect(邻居发现)消息时,会发生缓冲区外数据泄漏。
  • CVE-2023-45232 解析 Destination Options 标头中的未知选项时发生无限循环。
  • CVE-2023-45233 解析数据包标头中的 PadN 选项时出现无限循环。
  • CVE-2023-45236 - 使用可预测的 TCP 序列种子来允许 TCP 连接楔入。
  • CVE-2023-45237 – 使用不可靠的伪随机数生成器来生成可预测的值。

这些漏洞已于 3 年 2023 月 2 日提交给 CERT/CC,披露日期定于 1 月 12 日。不过,由于需要跨多个供应商协调发布补丁,发布日期最初被推迟到 19 月 2023 日,随后推迟到 16 年 2024 月 XNUMX 日和 XNUMX 月 XNUMX 日,但最终于 XNUMX 年 XNUMX 月 XNUMX 日公布。同时,微软要求将信息发布推迟至XNUMX月。

来源: opennet.ru

添加评论