基于现代计算机中广泛使用的UEFI 规范开源参考实现的IPv6 网络协议栈存在 9 个安全漏洞。

这9个安全漏洞被 Quarkslab统称为PixieFail (博客链接:https://blog.quarkslab.com/pixiefail-nine-vulnerabilities-in-tianocores-edk-ii-ipv6-network-stack.html),存在于 TianoCore EFI 开发套件 II ( EDK II ) 中,可被利用来实现远程代码执行、拒绝服务 (DoS)、DNS 缓存中毒和敏感信息泄露。
AMI、Intel、Insyde 和 Phoenix Technologies 的UEFI 固件受到这些漏洞的影响。
EDK II 整合了自己的 TCP/IP 堆栈(称为NetworkPkg),以在初始预启动执行环境(PXE,发音为“pixie”)阶段启用网络功能,从而允许在没有正在运行的操作系统的情况下执行管理任务。
换句话说,它是一个客户端-服务器接口,可从其网络接口卡 (NIC)启动设备,并允许管理员远程配置和启动尚未加载操作系统的联网计算机。
PXE 代码作为 UEFI 固件的一部分包含在主板上或 NIC 固件只读存储器 (ROM) 中。

Quarkslab 在 EDKII 的 NetworkPkg 中发现的问题包括溢出错误、越界读取、无限循环以及使用弱伪随机数生成器 ( PRNG ),这些问题会导致 DNS 和 DHCP 中毒攻击、信息泄漏、拒绝服务、 IPv4和IPv6层的数据插入攻击。
漏洞列表如下:
CVE-2023-45229(CVSS 分数:6.5)- 处理 DHCPv6 通告消息中的 IA_NA/IA_TA 选项时出现整数下溢CVE-2023-45230(CVSS 分数:8.3)- DHCPv6 客户端中通过长服务器 ID 选项发生缓冲区溢出CVE-2023-45231(CVSS 分数:6.5)- 处理带有截断选项的 ND 重定向消息时出现越界读取CVE-2023-45232(CVSS 分数:7.5)- 解析 Destination Options 标头中的未知选项时出现无限循环CVE-2023-45233(CVSS 分数:7.5)- 解析 Destination Options 标头中的 PadN 选项时出现无限循环CVE-2023-45234(CVSS 分数:8.3)- 处理 DHCPv6 通告消息中的 DNS 服务器选项时出现缓冲区溢出CVE-2023-45235(CVSS 分数:8.3)- 处理来自 DHCPv6 代理广告消息的服务器 ID 选项时出现缓冲区溢出CVE-2023-45236(CVSS 评分:5.8)- 可预测的 TCP 初始序列号CVE-2023-45237(CVSS 评分:5.3)- 使用弱伪随机数生成器CERT 协调中心 (CERT/CC)在一份公告(https://www.kb.cert.org/vuls/id/132380)中表示:“这些漏洞的影响和可利用性取决于特定的固件版本和默认 PXE 启动配置。”
“本地网络内的攻击者(在某些情况下是远程攻击者)可以利用这些弱点来执行远程代码、发起 DoS 攻击、进行 DNS 缓存中毒或提取敏感信息。”
参考链接:https://thehackernews.com/2024/01/pixiefail-uefi-flaws-expose-millions-of.html