PixieFAIL - 用於 PXE 啟動的 UEFI 韌體網路堆疊中的漏洞

基於TianoCore EDK2開放平台(常用於伺服器系統)的UEFI韌體中已發現9個漏洞,統稱為PixieFAIL。用於組織網路啟動 (PXE) 的網路韌體堆疊中存在漏洞。最危險的漏洞允許未經身份驗證的攻擊者在允許透過 IPv6 網路進行 PXE 啟動的系統上在韌體層級執行遠端程式碼。

不太嚴重的問題會導致拒絕服務(啟動阻塞)、資訊外洩、DNS 快取中毒和 TCP 會話劫持。大多數漏洞可以從本地網路被利用,但某些漏洞也可以從外部網路受到攻擊。典型的攻擊場景歸結為監視本地網路上的流量,並在偵測到與透過 PXE 啟動系統相關的活動時發送專門設計的資料包。不需要存取下載伺服器或 DHCP 伺服器。為了演示攻擊技術,已經發布了原型漏洞利用程式。

基於TianoCore EDK2平台的UEFI韌體被許多大公司、雲端供應商、資料中心和運算叢集使用。特別是,具有PXE 啟動實現的易受攻擊的NetworkPkg 模組用於ARM、Insyde Software (Insyde H20 UEFI BIOS)、American Megatrends (AMI Aptio OpenEdition)、Phoenix Technologies (SecureCore)、Intel、Dell 和Microsoft (Project Mu)開發的韌體中。 )。據信這些漏洞也影響了 ChromeOS 平台,該平台的儲存庫中有一個 EDK2 軟體包,但谷歌表示 Chromebook 的韌體中未使用該軟體包,ChromeOS 平台不會受到該問題的影響。

已發現的漏洞:

  • CVE-2023-45230 - DHCPv6 用戶端程式碼中存在緩衝區溢出,透過傳遞過長的伺服器 ID(伺服器 ID 選項)而被利用。
  • CVE-2023-45234 - 使用在宣布存在 DHCPv6 伺服器的訊息中傳遞的 DNS 伺服器參數處理選項時,會發生緩衝區溢位。
  • CVE-2023-45235 - 處理 DHCPv6 代理公告訊息中的伺服器 ID 選項時出現緩衝區溢位。
  • CVE-2023-45229 是在處理通告 DHCP 伺服器的 DHCPv6 訊息中的 IA_NA/IA_TA 選項期間發生的整數下溢。
  • CVE-2023-45231 處理帶有截斷選項值的 ND Redirect(鄰居發現)訊息時,會發生緩衝區外資料外洩。
  • CVE-2023-45232 解析 Destination Options 標頭中的未知選項時發生無限迴圈。
  • CVE-2023-45233 解析封包標頭中的 PadN 選項時出現無限迴圈。
  • CVE-2023-45236 - 使用可預測的 TCP 序列種子來允許 TCP 連線楔入。
  • CVE-2023-45237 – 使用不可靠的偽隨機數產生器來產生可預測的值。

這些漏洞已於 3 年 2023 月 2 日提交給 CERT/CC,揭露日期定於 1 月 12 日。不過,由於需要跨多個供應商協調發布補丁,發布日期最初被推遲到 19 月 2023 日,隨後推遲到 16 年 2024 月 XNUMX 日和 XNUMX 月 XNUMX 日,但最終於 XNUMX 年 XNUMX 月 XNUMX 日公佈。同時,微軟要求將資訊發布延至XNUMX月。

來源: opennet.ru

添加評論