UEFI开源实现中的PXE功能曝多个安全漏洞,可远程代码执行

Pixiefail Uefi缺陷将数百万计算机暴露于RCE,DOS和数据盗用

最近的网络安全观察中,现代计算机中广泛使用的统一可扩展固件接口 ( UEFI ) 规范的开源参考实现的 TCP/IP 网络协议栈中已披露了多个安全漏洞。

这9个安全漏洞被统称为PixieFail ,存在于 TianoCore EFI 开发套件 II ( EDK II ) 中,可被利用来实现远程代码执行、拒绝服务 (DoS)、DNS 缓存中毒和敏感信息泄露。

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,AMI、Intel、Insyde 和 Phoenix Technologies 的UEFI 固件(负责启动操作系统)受到了这些安全漏洞的影响。

EDK II 整合了自己的 TCP/IP 堆栈(称为NetworkPkg),以在初始预启动执行环境(PXE,发音为“pixie”)阶段启用网络功能,从而允许在没有正在运行的操作系统的情况下执行管理任务。

换句话说,它是一个CS(客户端-服务端)接口,可从其网卡 (NIC)启动设备,并允许管理员远程配置和启动尚未加载操作系统的联网计算机。

PXE 代码作为 UEFI 固件的一部分包含在主板上或 NIC 固件只读存储器 (ROM) 中。

Pixiefail Uefi缺陷将数百万计算机暴露于RCE,DOS和数据盗用

安全研究人员在 EDKII 的 NetworkPkg 中发现的漏洞包括溢出错误、越界读取、无限循环以及使用弱伪随机数生成器 ( PRNG ),这些漏洞会导致 DNS 和 DHCP 中毒攻击、信息泄漏、拒绝服务、 IPv4和IPv6层的数据插入攻击。

安全漏洞列表如下:

  • CVE-2023-45229(CVSS 评分:6.5)- 处理 DHCPv6 通告消息中的 IA_NA/IA_TA 选项时出现整数下溢;
  • CVE-2023-45230(CVSS 评分:8.3)- DHCPv6 客户端中通过长服务器 ID 选项发生缓冲区溢出;
  • CVE-2023-45231(CVSS 评分:6.5)- 处理带有截断选项的 ND 重定向消息时出现越界读取;
  • CVE-2023-45232(CVSS 评分:7.5)- 解析 Destination Options 标头中的未知选项时出现无限循环;
  • CVE-2023-45233(CVSS 评分:7.5)- 解析 Destination Options 标头中的 PadN 选项时出现无限循环;
  • CVE-2023-45234(CVSS 评分:8.3)- 处理 DHCPv6 通告消息中的 DNS 服务器选项时出现缓冲区溢出;
  • CVE-2023-45235(CVSS 评分:8.3)- 处理来自 DHCPv6 代理广告消息的服务器 ID 选项时出现缓冲区溢出;
  • CVE-2023-45236(CVSS 评分:5.8)- 可预测的 TCP 初始序列号;
  • CVE-2023-45237(CVSS 评分:5.3)- 使用弱伪随机数生成器;

这些漏洞的影响和可利用性取决于特定的固件版本和默认 PXE 启动配置。本地网络内的攻击者可以利用这些漏洞来执行远程代码、发起 DoS 攻击、进行 DNS 缓存中毒或提取敏感信息。

 

UEFI开源实现中的PXE功能曝多个安全漏洞,可远程代码执行

极牛网精选文章《UEFI开源实现中的PXE功能曝多个安全漏洞,可远程代码执行》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/27249.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
威胁感知的头像威胁感知认证作者
上一篇 2024年1月17日 上午11:00
下一篇 2024年1月21日 上午11:00

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部