HackerNews 编译,转载请注明出处:
Quarkslab 研究人员发现了 9 个漏洞,统称为PixieFail。这些漏洞影响了 UEFI 的开源参考实现 EDK II 的 IPv6 网络协议栈。
统一可扩展固件接口(UEFI)是一项规范,定义了用于引导计算机硬件并与操作系统进行交互的平台固件的架构。实现该规范的固件示例包括 AMI Aptio、Phoenix SecureCore、TianoCore EDK II、InsydeH2O 等。
研究人员在分析 Tianocore 的 EDK II PXE 实现 NetworkPkg 时发现了这些漏洞。这些漏洞的严重程度和潜在利用可能取决于特定固件构建和默认的 PXE 引导配置。
PixieFail 漏洞可被利用以实现远程代码执行和敏感信息泄露,并执行拒绝服务(DoS)和网络会话劫持攻击。
NetworkPkg 是一组在 UEFI 环境中实现网络功能的模块。UEFI 中的 NetworkPkg 可能包括在预引导阶段初始化和管理与网络相关功能的模块。这可能涉及用于与网络设备交互的协议,如用于网络引导的 Preboot eXecution Environment(PXE)协议。
“为了从网络引导,客户端系统必须能够定位、下载和执行设置、配置和运行操作系统的代码。这通常是通过几个阶段完成的,首先通过简单协议(如TFTP)从网络服务器下载一个最小程序,然后下载并运行第二个引导阶段或完整的操作系统映像。”通告中写道。
“为了定位这个最小程序,称为网络引导程序(NBP),PXE 客户端依赖 DHCP 服务器来获取配置参数,以用有效的 IP 地址配置其网络接口,并接收要查询 NBP 文件的启动服务器列表。”
“由于 DHCP 服务器必须提供这样的列表和其他特殊参数,因此 PXE 客户端必须发送一些强制性的与 PXE 相关的 DHCP 选项,且 DHCP 服务器必须是‘PXE启用’的,即配置适当以识别 PXE 客户端选项并回复正确的 DHCP 服务器选项。”
以下是专家发现的 PixieFAIL 漏洞列表:
- CVE-2023-45229 – 处理 DHCPv6 Advertise 消息中的 IA_NA/IA_TA 选项时出现整数下溢
- CVE-2023-45230 – DHCPv6 客户端中通过长服务器 ID 选项发生缓冲区溢出
- CVE-2023-45231 – 处理带有截断选项的 ND 重定向消息时出现越界读取
- CVE-2023-45232 – 解析目标选项标头中的未知选项时出现无限循环
- CVE-2023-45233 – 解析目标选项标头中的 PadN 选项时出现无限循环
- CVE-2023-45234 – 处理 DHCPv6 通告消息中的 DNS 服务器选项时缓冲区溢出
- CVE-2023-45235 – 从 DHCPv6 代理播发消息处理服务器 ID 选项时出现缓冲区溢出
- CVE-2023-45236 – 可预测的 TCP 初始序列号
- CVE-2023-45237 – 使用弱伪随机数生成器
CERT 协调中心 (CERT/CC) 也发布了有关这些漏洞的公告。
“本地网络中的攻击者(在某些情况下是远程的)可以利用这些漏洞来执行远程代码、发起 DoS 攻击、进行 DNS 缓存中毒或提取敏感信息。”
CERT/CC 还发布了漏洞说明,其中包含受影响供应商的完整列表以及缓解这些问题的指南。
消息来源:securityaffairs,译者:Claire;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文