Lỗ hổng PixieFail UEFI khiến hàng triệu máy tính bị RCE, DoS và đánh cắp dữ liệu


 Nhiều lỗ hổng bảo mật đã được tiết lộ trong ngăn xếp giao thức mạng TCP/IP của một triển khai tham chiếu nguồn mở của đặc tả Giao diện phần mềm mở rộng hợp nhất (UEFI) được sử dụng rộng rãi trong các máy tính hiện đại.

Được gọi chung là PixieFail bởi Quarkslab, chín vấn đề nằm trong TianoCore EFI Development Kit II (EDK II) và có thể được khai thác để thực thi mã từ xa, từ chối dịch vụ (DoS), đầu độc bộ nhớ cache DNS và rò rỉ thông tin nhạy cảm.

Phần mềm UEFI - chịu trách nhiệm khởi động hệ điều hành - từ AMI, Intel, Insyde và Phoenix Technologies bị ảnh hưởng bởi những thiếu sót.

EDK II kết hợp ngăn xếp TCP / IP của riêng mình được gọi là NetworkPkg để cho phép các chức năng mạng có sẵn trong giai đoạn Môi trường eXecution tiền khởi động ban đầu (PXE, phát âm là "pixie"), cho phép các tác vụ quản lý trong trường hợp không có hệ điều hành đang chạy.

Nói cách khác, nó là một giao diện máy khách-máy chủ để khởi động một thiết bị từ thẻ giao diện mạng (NIC) của nó và cho phép các máy tính nối mạng chưa được tải với hệ điều hành được cấu hình và khởi động từ xa bởi quản trị viên.

Mã PXE được bao gồm như một phần của phần sụn UEFI trên bo mạch chủ hoặc trong bộ nhớ chỉ đọc phần sụn NIC (ROM).

Các vấn đề được xác định bởi Quarkslab trong NetworkPkg của EDKII bao gồm các lỗi tràn, đọc ngoài giới hạn, vòng lặp vô hạn và sử dụng trình tạo số giả ngẫu nhiên yếu (PRNG) dẫn đến các cuộc tấn công đầu độc DNS và DHCP, rò rỉ thông tin, từ chối dịch vụ và chèn dữ liệu ở lớp IPv4 và IPv6.

Danh sách các sai sót như sau -

  • CVE-2023-45229 (điểm CVSS: 6.5) - Tràn dưới số nguyên khi xử lý các tùy chọn IA_NA/IA_TA trong DHCPv6 Tin nhắn quảng cáo
  • CVE-2023-45230 (điểm CVSS: 8.3) - Tràn bộ đệm trong máy khách DHCPv6 thông qua tùy chọn ID máy chủ dài
  • CVE-2023-45231 (điểm CVSS: 6.5) - Đọc ngoài giới hạn khi xử lý tin nhắn Chuyển hướng ND với các tùy chọn bị cắt ngắn
  • CVE-2023-45232 (điểm CVSS: 7.5) - Vòng lặp vô hạn khi phân tích cú pháp các tùy chọn không xác định trong tiêu đề Tùy chọn đích
  • CVE-2023-45233 (điểm CVSS: 7.5) - Vòng lặp vô hạn khi phân tích cú pháp tùy chọn PadN trong tiêu đề Tùy chọn đích
  • CVE-2023-45234 (điểm CVSS: 8.3) - Tràn bộ đệm khi xử lý tùy chọn Máy chủ DNS trong DHCPv6 Tin nhắn quảng cáo
  • CVE-2023-45235 (điểm CVSS: 8.3) - Tràn bộ đệm khi xử lý tùy chọn ID máy chủ từ proxy DHCPv6 Quảng cáo tin nhắn
  • CVE-2023-45236 (điểm CVSS: 5.8) - Số thứ tự ban đầu TCP có thể dự đoán được
  • CVE-2023-45237 (điểm CVSS: 5.3) - Sử dụng trình tạo số giả ngẫu nhiên yếu

"Tác động và khả năng khai thác của các lỗ hổng này phụ thuộc vào bản dựng firmware cụ thể và cấu hình khởi động PXE mặc định", Trung tâm điều phối CERT (CERT / CC) cho biết trong một lời khuyên.

"Kẻ tấn công trong mạng cục bộ (và, trong một số trường hợp nhất định từ xa) có thể khai thác những điểm yếu này để thực thi mã từ xa, bắt đầu các cuộc tấn công DoS, tiến hành đầu độc bộ nhớ cache DNS hoặc trích xuất thông tin nhạy cảm."

Mới hơn Cũ hơn