PixieFailUEFI漏洞使数百万台计算机面临RCE、DoS和数据盗窃

我是单反狗 2024-02-13 06:43:51

基于现代计算机中广泛使用的UEFI 规范开源参考实现的IPv6 网络协议栈存在 9 个安全漏洞。

这9个安全漏洞被 Quarkslab统称为PixieFail (博客链接:https://blog.quarkslab.com/pixiefail-nine-vulnerabilities-in-tianocores-edk-ii-ipv6-network-stack.html),存在于 TianoCore EFI 开发套件 II ( EDK II ) 中,可被利用来实现远程代码执行、拒绝服务 (DoS)、DNS 缓存中毒和敏感信息泄露。

AMI、Intel、Insyde 和 Phoenix Technologies 的UEFI 固件受到这些漏洞的影响。

EDK II 整合了自己的 TCP/IP 堆栈(称为NetworkPkg),以在初始预启动执行环境(PXE,发音为“pixie”)阶段启用网络功能,从而允许在没有正在运行的操作系统的情况下执行管理任务。

换句话说,它是一个客户端-服务器接口,可从其网络接口卡 (NIC)启动设备,并允许管理员远程配置和启动尚未加载操作系统的联网计算机。

PXE 代码作为 UEFI 固件的一部分包含在主板上或 NIC 固件只读存储器 (ROM) 中。

Quarkslab 在 EDKII 的 NetworkPkg 中发现的问题包括溢出错误、越界读取、无限循环以及使用弱伪随机数生成器 ( PRNG ),这些问题会导致 DNS 和 DHCP 中毒攻击、信息泄漏、拒绝服务、 IPv4和IPv6层的数据插入攻击。

漏洞列表如下:

CVE-2023-45229(CVSS 分数:6.5)- 处理 DHCPv6 通告消息中的 IA_NA/IA_TA 选项时出现整数下溢CVE-2023-45230(CVSS 分数:8.3)- DHCPv6 客户端中通过长服务器 ID 选项发生缓冲区溢出CVE-2023-45231(CVSS 分数:6.5)- 处理带有截断选项的 ND 重定向消息时出现越界读取CVE-2023-45232(CVSS 分数:7.5)- 解析 Destination Options 标头中的未知选项时出现无限循环CVE-2023-45233(CVSS 分数:7.5)- 解析 Destination Options 标头中的 PadN 选项时出现无限循环CVE-2023-45234(CVSS 分数:8.3)- 处理 DHCPv6 通告消息中的 DNS 服务器选项时出现缓冲区溢出CVE-2023-45235(CVSS 分数:8.3)- 处理来自 DHCPv6 代理广告消息的服务器 ID 选项时出现缓冲区溢出CVE-2023-45236(CVSS 评分:5.8)- 可预测的 TCP 初始序列号CVE-2023-45237(CVSS 评分:5.3)- 使用弱伪随机数生成器

CERT 协调中心 (CERT/CC)在一份公告(https://www.kb.cert.org/vuls/id/132380)中表示:“这些漏洞的影响和可利用性取决于特定的固件版本和默认 PXE 启动配置。”

“本地网络内的攻击者(在某些情况下是远程攻击者)可以利用这些弱点来执行远程代码、发起 DoS 攻击、进行 DNS 缓存中毒或提取敏感信息。”

参考链接:https://thehackernews.com/2024/01/pixiefail-uefi-flaws-expose-millions-of.html

0 阅读:0

我是单反狗

简介:感谢大家的关注