PixieFail: hàng loạt lỗ hổng trong ngăn xếp mạng Tianocore EDK2

dễ bị tổn thương

Nếu bị khai thác, những lỗ hổng này có thể cho phép kẻ tấn công truy cập trái phép vào thông tin nhạy cảm hoặc thường gây ra sự cố

Các Các nhà nghiên cứu bảo mật QuarksLab tiết lộ thông qua một bài đăng trên blog tin tức rằng xác định 9 lỗ hổng trong giao diện UEFI dựa trên nền tảng mở TianoCore EDK2, thường được sử dụng trong các hệ thống máy chủ.

Được đặt tên là PixieFAIL, Hàng loạt lỗ hổng này được có trong ngăn xếp chương trình cơ sở mạng được sử dụng để tổ chức khai thác đe dọa khởi động mạng (PXE) ở cấp chương trình cơ sở. Việc khai thác thành công, có thể xảy ra trong quá trình khởi động mạng, có thể cho phép tấn công từ chối dịch vụ, rò rỉ dữ liệu, thực thi mã từ xa, đầu độc bộ đệm DNS và chiếm quyền điều khiển phiên mạng.

Giới thiệu về PixieFail

Các nhà nghiên cứu bảo mật QuarksLab đề cập rằng Hầu hết các lỗ hổng nguy hiểm cho phép kẻ tấn công không được xác thực thực thi mã từ xa ở cấp độ chương trình cơ sở trên các hệ thống cho phép PXE khởi động qua mạng IPv6.

Trong khi lỗ hổng ít nghiêm trọng hơn có thể gây ra tình trạng từ chối dịch vụ (khóa khởi động), rò rỉ thông tin, đầu độc bộ đệm DNS và chiếm quyền điều khiển phiên TCP. Hầu hết các lỗ hổng có thể bị khai thác từ mạng cục bộ, mặc dù một số lỗ hổng cũng có thể bị tấn công từ mạng bên ngoài.

"Việc này thường được thực hiện theo nhiều giai đoạn, bắt đầu bằng một chương trình tối thiểu được tải xuống từ máy chủ mạng bằng giao thức đơn giản, chẳng hạn như TFTP, sau đó tải xuống và chạy giai đoạn khởi động thứ hai hoặc hình ảnh hệ điều hành đầy đủ."

Trong bài đăng trên blog của họ, họ trình bày chi tiết rằng Firmware UEFI dựa trên nền tảng TianoCore EDK2 được sử dụng ở nhiều công ty lớns, nhà cung cấp đám mây, trung tâm dữ liệu và cụm máy tính. Đặc biệt, mô-đun dễ bị tấn công NetworkPkg với triển khai khởi động PXE được sử dụng trong phần mềm được phát triển bởi ARM, Insyde Software, American Megatrends, Phoenix Technologies (SecureCore), Intel, Dell và Microsoft.

cũng Các lỗ hổng được cho là ảnh hưởng đến nền tảng ChromeOS, có gói EDK2 trong kho lưu trữ, nhưng Google cho biết gói này không được sử dụng trong chương trình cơ sở dành cho Chromebook và nền tảng ChromeOS không bị ảnh hưởng bởi sự cố này.

Một kịch bản tấn công điển hình liên quan đến việc giám sát lưu lượng trên mạng cục bộ và gửi các gói được chế tạo đặc biệt khi phát hiện hoạt động liên quan đến khởi động hệ thống qua PXE. Không cần truy cập vào máy chủ tải xuống hoặc máy chủ DHCP. Như một minh chứng cho kỹ thuật tấn công, các khai thác nguyên mẫu đã được công bố.

Các lỗ hổng được xác định:

  • CVE-2023-45230: Tràn bộ đệm trong mã máy khách DHCPv6, bị khai thác bằng cách chuyển ID máy chủ quá dài (tùy chọn ID máy chủ).
  • CVE-2023-45234: Lỗi tràn bộ đệm xảy ra khi xử lý một tùy chọn có tham số máy chủ DNS được truyền trong thông báo thông báo về sự hiện diện của máy chủ DHCPv6.
  • CVE-2023-45235: Tràn bộ đệm khi xử lý tùy chọn ID máy chủ trong thông báo quảng cáo proxy DHCPv6.
  • CVE-2023-45229: là một luồng số nguyên xảy ra trong quá trình xử lý các tùy chọn IA_NA/IA_TA trong các thông báo DHCPv6 quảng cáo máy chủ DHCP.
  • CVE-2023-45231: Rò rỉ dữ liệu xảy ra từ bộ đệm khi xử lý các tin nhắn chuyển hướng ND (Khám phá hàng xóm) với các giá trị tùy chọn bị cắt bớt.
  • CVE-2023-45232: Vòng lặp vô hạn xảy ra khi phân tích các tùy chọn không xác định trong tiêu đề Tùy chọn mục tiêu.
  • CVE-2023-45233: Vòng lặp vô hạn xảy ra khi phân tích tùy chọn PadN trong tiêu đề gói.
  • CVE-2023-45236: sử dụng các hạt giống chuỗi TCP có thể dự đoán được để kích hoạt kết nối TCP.
  • CVE-2023-45237: sử dụng bộ tạo số giả ngẫu nhiên không đáng tin cậy để tạo ra các giá trị có thể dự đoán được.

Nó được đề cập rằng các lỗ hổng đã được gửi tới CERT/CC vào ngày 3 tháng 2023 năm XNUMX và ngày phát hành đã được lên kế hoạch vào ngày 2 tháng 1. Tuy nhiên, do nhu cầu phát hành bản vá phối hợp giữa nhiều nhà cung cấp, ngày phát hành ban đầu bị trì hoãn đến ngày 12 tháng 19, sau đó bị đẩy lùi sang ngày 2023 tháng 2024 và ngày XNUMX tháng XNUMX năm XNUMX, nhưng cuối cùng đã được tiết lộ cho đến tháng XNUMX năm XNUMX này. đồng thời, Microsoft yêu cầu hoãn công bố thông tin đến tháng XNUMX.

Cuối cùng, nếu bạn quan tâm có thể biết thêm về nó, bạn có thể tham khảo chi tiết tại liên kết sau.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.