关键词
数据泄漏
不久前,安全公司Quarkslab揭示了一系列影响UEFI固件(负责启动操作系统的核心软件)的九个安全漏洞,这一组漏洞被合称为Pixie Fail。这些九个漏洞都存在于TianoCoreEFI开发套件II(EDK II)中,它们的利用可能导致远程代码执行、拒绝服务(DoS)攻击、DNS缓存中毒和敏感信息泄露等安全威胁。
这些漏洞影响到了众多公司的UEFI固件,包括AMI、英特尔、Insyde以及Phoenix Technologies等。这一事实意味着数百万台计算机面临潜在的风险。UEFI(统一可扩展固件接口)是一种新一代的主板启动引导模式,被视为传统BIOS的继任者,具备图形化用户界面以及更快的启动速度。由于微软Windows 11将UEFI安全启动列为强制要求,UEFI正在逐渐取代BIOS,成为现代Windows操作系统计算机的主要启动方式。
漏洞详情
EDK II整合了自己的TCP/IP堆栈(NetworkPkg),以在初始预启动执行环境(PXE,发音为“pixie”)阶段启用网络功能,在操作系统尚未运行时执行管理任务。
换而言之,EDKII是一个客户端-服务器接口,用于从网络接口卡(NIC)启动设备,并允许管理员远程配置和启动尚未加载操作系统的联网计算机。
作为UEFI固件的一部分,PXE代码包含在主板上或NIC固件只读存储器(ROM)中:
Quarkslab在EDKII的TCP/IP堆栈(NetworkPkg)中发现的问题包括溢出错误、越界读取、无限循环以及使用弱伪随机数生成器(PRNG),这些问题会导致DNS和DHCP中毒攻击、信息泄漏、拒绝服务、IPv4和IPv6层的数据插入攻击,漏洞列表如下:
-
CVE-2023-45229(CVSS分数:6.5)-处理DHCPv6通告消息中的IA_NA/IA_TA选项时出现整数下溢
-
CVE-2023-45230(CVSS分数:8.3)-DHCPv6客户端中通过长服务器ID选项发生缓冲区溢出
-
CVE-2023-45231(CVSS分数:6.5)-处理带有截断选项的ND重定向消息时出现越界读取
-
CVE-2023-45232(CVSS分数:7.5)-解析Destination Options标头中的未知选项时出现无限循环
-
CVE-2023-45233(CVSS分数:7.5)-解析Destination Options标头中的PadN选项时出现无限循环
-
CVE-2023-45234(CVSS分数:8.3)-处理DHCPv6通告消息中的DNS服务器选项时出现缓冲区溢出
-
CVE-2023-45235(CVSS分数:8.3)-处理来自DHCPv6代理广告消息的服务器ID选项时出现缓冲区溢出
-
CVE-2023-45236(CVSS评分:5.8)-可预测的TCP初始序列号
-
CVE-2023-45237(CVSS评分:5.3)-使用弱伪随机数生成器
CERT协调中心(CERT/CC)在一份公告中表示:“这些漏洞的影响和可利用性取决于特定的固件版本和默认PXE启动配置。”
“本地网络内的攻击者(在某些情况下是远程攻击者)可以利用这些漏洞来执行远程代码、发起DoS攻击、进行DNS缓存中毒或提取敏感信息。”
END
原文始发于微信公众号(安全圈):【安全圈】UEFI启动固件曝出大量漏洞,数百万台计算机面临数据泄漏风险
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论