mycket QuarksLabs säkerhetsforskare avslöjade genom ett blogginlägg nyheten att identifierade 9 sårbarheter i UEFI-gränssnittet baserad på öppen plattform TianoCore EDK2, vanligtvis används i serversystem.
heter PixieFAIL, Denna serie av sårbarheter är finns i nätverkets firmwarestacken används för att organisera nätverksstart (PXE) som hotar exploatering på firmwarenivå. La explotación exitosa, posible durante el proceso de inicio de la red, puede permitir llevar a cabo ataques de denegación de servicio, realizar fugas de información, ejecución remota de código, envenenar la caché de DNS y secuestrar sesiones de red.
Om PixieFail
QuarksLab säkerhetsforskare nämner det De flesta farliga sårbarheter tillåter oautentiserade angripare att köra fjärrkod på firmwarenivå på system som tillåter PXE-start över ett IPv6-nätverk.
Medan mindre allvarliga sårbarheter kan orsaka denial of service (startlås), informationsläcka, DNS-cacheförgiftning och kapning av TCP-sessioner. De flesta sårbarheter kan utnyttjas från det lokala nätverket, även om vissa även kan attackeras från ett externt nätverk.
"Detta görs vanligtvis i flera steg, med början med ett minimalt program som laddas ner från en nätverksserver med ett enkelt protokoll, såsom TFTP, som sedan laddar ner och kör ett andra startsteg eller hela operativsystemavbildningen."
I sitt blogginlägg beskriver de det UEFI-firmware baserad på TianoCore EDK2-plattformen används i många stora företags, proveedores de nube, centros de datos y clústeres informáticos. I synnerhet den sårbara modulen NetworkPkg med PXE-startimplementering används i firmware utvecklad av ARM, Insyde Software, American Megatrends, Phoenix Technologies (SecureCore), Intel, Dell och Microsoft.
också Sårbarheterna troddes påverka ChromeOS-plattformen, som har ett EDK2-paket i förvaret, men Google sa att detta paket inte används i firmware för Chromebooks och att ChromeOS-plattformen inte påverkas av problemet.
Un escenario de ataque típico implica monitorear el tráfico en una red local y enviar paquetes especialmente diseñados cuando se detecta actividad relacionada con el inicio del sistema a través de PXE. Ingen åtkomst till nedladdningsservern eller DHCP-servern krävs. Som en demonstration av attacktekniken har prototypexploater publicerats.
Identifierade sårbarheter:
- CVE-2023-45230: Buffertspill i DHCPv6-klientkod, utnyttjas genom att skicka ett server-ID som är för långt (server-ID-alternativ).
- CVE-2023-45234: Ett buffertspill uppstår när ett alternativ med DNS-serverparametrar bearbetas i ett meddelande som meddelar närvaron av en DHCPv6-server.
- CVE-2023-45235: Buffertspill vid bearbetning av alternativet Server-ID i DHCPv6-proxyreklammeddelanden.
- CVE-2023-45229: är ett heltalsunderflöde som uppstår under bearbetning av IA_NA/IA_TA-alternativen i DHCPv6-meddelanden som annonserar en DHCP-server.
- CVE-2023-45231: En dataläcka uppstår ur bufferten vid bearbetning av ND (Neighbour Discovery) omdirigeringsmeddelanden med trunkerade alternativvärden.
- CVE-2023-45232: En oändlig loop uppstår när okända alternativ analyseras i huvudet för målalternativ.
- CVE-2023-45233: En oändlig loop uppstår när PadN-alternativet analyseras i pakethuvudet.
- CVE-2023-45236: användning av förutsägbara TCP-sekvensfrön för att möjliggöra TCP-anslutning.
- CVE-2023-45237: användning av en opålitlig pseudoslumptalsgenerator som producerar förutsägbara värden.
Det nämns det Sårbarheterna skickades till CERT/CC den 3 augusti 2023 och släppdatumet var planerat till den 2 november. Men på grund av behovet av en samordnad patch-release mellan flera leverantörer, försenades releasedatumet initialt till den 1 december, sedan flyttades tillbaka till den 12 december och den 19 december 2023, men avslöjades så småningom fram till denna månad av januari 2024. Kl. samtidigt bad Microsoft att skjuta upp publiceringen av information till maj.
Slutligen, om du är intresserad av att kunna veta mer om det, kan du konsultera detaljerna i följande länk.