PixieFail: سلسلة من الثغرات الأمنية في مكدس شبكة Tianocore EDK2

حساسية

إذا تم استغلالها ، يمكن أن تسمح هذه العيوب للمهاجمين بالوصول غير المصرح به إلى المعلومات الحساسة أو التسبب بشكل عام في حدوث مشكلات

الكثير كشف باحثون أمنيون من شركة QuarksLab من خلال مدونة نشر الأخبار التي تم تحديد 9 نقاط ضعف في واجهة UEFI على أساس منصة مفتوحة تيانوكور EDK2، وعادة ما تستخدم في أنظمة الخادم.

اسمه PixieFAIL، هذه السلسلة من نقاط الضعف هي موجود في مكدس البرامج الثابتة للشبكة يستخدم لتنظيم تهديد تمهيد الشبكة (PXE) بالاستغلال على مستوى البرامج الثابتة. يمكن أن يسمح الاستغلال الناجح، الممكن أثناء عملية تمهيد الشبكة، بهجمات رفض الخدمة، وتسرب البيانات، وتنفيذ التعليمات البرمجية عن بعد، وتسميم ذاكرة التخزين المؤقت لنظام أسماء النطاقات (DNS)، واختطاف جلسة الشبكة.

حول بيكسي فايل

يذكر الباحثون الأمنيون في QuarksLab ذلك تسمح أخطر نقاط الضعف للمهاجم غير المصادق بتنفيذ تعليمات برمجية عن بعد على مستوى البرامج الثابتة على الأنظمة التي تسمح بتمهيد PXE عبر شبكة IPv6.

في حين يمكن أن تتسبب نقاط الضعف الأقل خطورة في رفض الخدمة (قفل التشغيل)، وتسرب المعلومات، وتسميم ذاكرة التخزين المؤقت لنظام أسماء النطاقات (DNS)، واختطاف جلسة TCP. يمكن استغلال معظم الثغرات الأمنية من الشبكة المحلية، على الرغم من إمكانية مهاجمة بعضها أيضًا من شبكة خارجية.

"يتم ذلك عادةً على عدة مراحل، بدءًا من البرنامج البسيط الذي يتم تنزيله من خادم الشبكة باستخدام بروتوكول بسيط، مثل TFTP، والذي يقوم بعد ذلك بتنزيل وتشغيل مرحلة تمهيد ثانية أو صورة نظام التشغيل الكاملة."

في منشور مدونتهم، قاموا بتفصيل ذلك يتم استخدام البرامج الثابتة UEFI المستندة إلى منصة TianoCore EDK2 في العديد من الشركات الكبيرةومقدمي الخدمات السحابية ومراكز البيانات ومجموعات الحوسبة. على وجه الخصوص، الوحدة الضعيفة يتم استخدام NetworkPkg مع تنفيذ التمهيد PXE في البرامج الثابتة التي تم تطويرها بواسطة ARM، وInsyde Software، وAmerican Megatrends، وPhoenix Technologies (SecureCore)، وIntel، وDell، وMicrosoft.

أيضا ويُعتقد أن الثغرات الأمنية تؤثر على نظام التشغيل ChromeOS، الذي يحتوي على حزمة EDK2 في المستودع، لكن Google قالت إن هذه الحزمة لا تُستخدم في البرامج الثابتة لأجهزة Chromebook وأن نظام ChromeOS الأساسي لا يتأثر بالمشكلة.

يتضمن سيناريو الهجوم النموذجي مراقبة حركة المرور على شبكة محلية وإرسال حزم مصممة خصيصًا عند اكتشاف نشاط متعلق بتمهيد النظام عبر PXE. لا يلزم الوصول إلى خادم التنزيل أو خادم DHCP. وكعرض لتقنية الهجوم، تم نشر نماذج أولية للثغرات.

نقاط الضعف التي تم تحديدها:

  • CVE-2023-45230: تم استغلال تجاوز سعة المخزن المؤقت في كود عميل DHCPv6 عن طريق تمرير معرف خادم طويل جدًا (خيار معرف الخادم).
  • CVE-2023-45234: يحدث تجاوز سعة المخزن المؤقت عند معالجة خيار باستخدام معلمات خادم DNS التي تم تمريرها في رسالة تعلن عن وجود خادم DHCPv6.
  • CVE-2023-45235: تجاوز سعة المخزن المؤقت عند معالجة خيار معرف الخادم في رسائل إعلان وكيل DHCPv6.
  • CVE-2023-45229: عبارة عن تدفق ناقص لعدد صحيح يحدث أثناء معالجة خيارات IA_NA/IA_TA في رسائل DHCPv6 التي تعلن عن خادم DHCP.
  • CVE-2023-45231: يحدث تسرب للبيانات خارج المخزن المؤقت عند معالجة رسائل إعادة توجيه ND (اكتشاف الجوار) ذات قيم الخيارات المقطوعة.
  • CVE-2023-45232: تحدث حلقة لا نهائية عند تحليل الخيارات غير المعروفة في رأس خيارات الهدف.
  • CVE-2023-45233: تحدث حلقة لا نهائية عند تحليل خيار PadN في رأس الحزمة.
  • CVE-2023-45236: استخدام بذور تسلسل TCP التي يمكن التنبؤ بها لتمكين اتصال TCP.
  • CVE-2023-45237: استخدام مولد أرقام عشوائية زائفة غير موثوق به ينتج قيمًا يمكن التنبؤ بها.

يذكر أن تم إرسال الثغرات الأمنية إلى CERT/CC في 3 أغسطس 2023 وكان من المقرر أن يكون تاريخ الإصدار في 2 نوفمبر. ومع ذلك، نظرًا للحاجة إلى إصدار تصحيح منسق بين العديد من البائعين، فقد تم تأجيل تاريخ الإصدار في البداية إلى 1 ديسمبر، ثم تم تأجيله إلى 12 و19 ديسمبر 2023، ولكن تم الكشف عنه في النهاية حتى شهر يناير 2024. وفي الوقت نفسه طلبت مايكروسوفت تأجيل نشر المعلومات حتى شهر مايو.

أخيرًا ، إذا كنت مهتمًا بأن تكون قادرًا على معرفة المزيد عنها ، فيمكنك الرجوع إلى التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.