PIXIEFAIL:UEFI开源参考实现中的九个缺陷可能产生严重影响

admin 2024年1月20日11:21:50评论11 views字数 1358阅读4分31秒阅读模式

PIXIEFAIL:UEFI开源参考实现中的九个缺陷可能产生严重影响

Quarkslab 研究人员发现了 9 个漏洞,统称为 e PixieFAIL,这些漏洞影响 EDK II 的 IPv6 网络协议栈,即 TianoCore 的 UEFI 开源参考实现。

统一可扩展固件接口(UEFI)是一种规范,定义了用于引导计算机硬件的平台固件架构及其与操作系统的交互接口。实现该规范的固件示例包括AMI Aptio、Phoenix SecureCore、TianoCore EDK II、InsydeH2O。

研究人员在分析Tianocore的EDK II PXE实施NetworkCOORD时发现了这些漏洞。这些漏洞的严重性和被利用的可能性因特定的固件构建和默认PXE引导配置而异。

PixieFail问题可以被利用来实现远程代码执行和敏感信息泄露,并执行拒绝服务(DoS)和网络会话劫持攻击。

Networkpkg是在UEFI环境中实现网络功能的一组模块。UEFI中的Networkpkg可能包括在预引导阶段促进网络相关功能的初始化和管理。这可能涉及与网络设备交互的协议,例如用于网络引导的预引导执行环境(PXE)协议。

为了从网络引导,客户端系统必须能够定位、下载和执行设置、配置和运行操作系统的代码。这通常分几个阶段完成,首先使用简单协议(如TFTP)从网络服务器下载一个最小程序,然后下载并运行第二个引导阶段或完整的操作系统映像。“咨询报告中写道。“为了定位这个称为网络引导程序(NBP)的最小程序,PXE客户端依靠DHCP服务器来获取配置参数,以配置其具有有效IP地址的网络接口,并接收引导服务器列表以查询NBP文件。由于DHCP服务器必须提供这样的列表和其他特殊参数,PXE客户端必须发送一些强制性的PXE相关的DHCP选项,因此,DHCP服务器必须“启用PXE”,即配置为正确识别PXE客户端选项并以适当的DHCP服务器选项进行回复。

PIXIEFAIL:UEFI开源参考实现中的九个缺陷可能产生严重影响

以下是专家发现的PixieFAIL漏洞列表:

CVE-2023-45229 - 在处理 DHCPv6 广告消息中的 IA_NA/IA_TA 选项时发生整数下溢
CVE-2023-45230 – DHCPv6 客户端中存在一个长服务器 ID 选项导致的缓冲区溢出
CVE-2023-45231 - 在处理带有截断选项的 ND 重定向消息时发生越界读取
CVE-2023-45232 - 在解析目的地选项标头中的未知选项时出现无限循环
CVE-2023-45233 - 在解析目的地选项标头中的 PadN 选项时出现无限循环
CVE-2023-45234 - 处理 DHCPv6 广告消息中的 DNS 服务器选项时发生缓冲区溢出
CVE-2023-45235 - 在处理来自 DHCPv6 代理广告消息的服务器 ID 选项时发生缓冲区溢出
CVE-2023-45236 – 可预测的 TCP 初始序列号
CVE-2023-45237 - 使用弱伪随机数生成器
CERT协调中心(CERT/CC)也发布了关于这些漏洞的咨询。

CERT/CC表示:“本地网络内的攻击者(在某些情况下,可能是远程攻击者)可以利用这些弱点来执行远程代码、发起DoS攻击、进行DNS缓存中毒或提取敏感信息。”

CERT/CC还发布了漏洞注释VU#132380,其中列出了受影响的供应商的完整列表,并提供了缓解这些问题的指导。

原文始发于微信公众号(黑猫安全):PIXIEFAIL:UEFI开源参考实现中的九个缺陷可能产生严重影响

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月20日11:21:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PIXIEFAIL:UEFI开源参考实现中的九个缺陷可能产生严重影响https://cn-sec.com/archives/2410920.html

发表评论

匿名网友 填写信息