P­i­x­i­e­F­a­i­l­ ­U­E­F­I­ ­K­u­s­u­r­l­a­r­ı­ ­M­i­l­y­o­n­l­a­r­c­a­ ­B­i­l­g­i­s­a­y­a­r­ı­ ­R­C­E­,­ ­D­o­S­ ­v­e­ ­V­e­r­i­ ­H­ı­r­s­ı­z­l­ı­ğ­ı­n­a­ ­M­a­r­u­z­ ­B­ı­r­a­k­ı­y­o­r­

P­i­x­i­e­F­a­i­l­ ­U­E­F­I­ ­K­u­s­u­r­l­a­r­ı­ ­M­i­l­y­o­n­l­a­r­c­a­ ­B­i­l­g­i­s­a­y­a­r­ı­ ­R­C­E­,­ ­D­o­S­ ­v­e­ ­V­e­r­i­ ­H­ı­r­s­ı­z­l­ı­ğ­ı­n­a­ ­M­a­r­u­z­ ­B­ı­r­a­k­ı­y­o­r­


18 Ocak 2024Haber odasıÜrün Yazılımı Güvenliği / Güvenlik Açığı

Birleşik Genişletilebilir Ürün Yazılımı Arayüzünün açık kaynaklı bir referans uygulamasının TCP/IP ağ protokol yığınında birden fazla güvenlik açığı ortaya çıktı (UEFI) modern bilgisayarlarda yaygın olarak kullanılan spesifikasyon.

Toplu olarak dublajlı PixieFail Quarkslab tarafından dokuz konu TianoCore EFI Geliştirme Kiti II’de (EDK II) bulunur ve uzaktan kod yürütme, hizmet reddi (DoS), DNS önbellek zehirlenmesi ve hassas bilgilerin sızması için kullanılabilir.

UEFI ürün yazılımı – şunlardan sorumludur: işletim sistemini önyükleme – AMI, Intel, Insyde ve Phoenix Technologies’den gelenler eksikliklerden etkileniyor.

EDK II, kendi TCP/IP yığınını içerir. AğPkg İlk Önyükleme Öncesi Yürütme Ortamı sırasında kullanılabilen ağ işlevlerini etkinleştirmek için (PXE“pixie” olarak telaffuz edilir) aşaması, çalışan bir işletim sisteminin yokluğunda yönetim görevlerine olanak tanır.

Başka bir deyişle istemci-sunucu arayüzüdür. bir cihazı önyükleme ağ arayüz kartından (NIC) alınır ve henüz bir işletim sistemi yüklenmemiş ağ bağlantılı bilgisayarların bir yönetici tarafından uzaktan yapılandırılmasına ve başlatılmasına olanak tanır.

PXE kodu, anakarttaki UEFI ürün yazılımının bir parçası olarak veya NIC ürün yazılımı salt okunur belleğinde (ROM) bulunur.

PixieFail UEFI Kusurları

Quarkslab tarafından belirlenen sorunlar EDKII’nin NetworkPkg’si taşma hatalarını, sınır dışı okumaları, sonsuz döngüleri ve DNS ve DHCP zehirlenmesi saldırılarına, bilgi sızıntısına, hizmet reddine ve veri ekleme saldırılarına neden olan zayıf sözde rastgele sayı üretecinin (PRNG) kullanımını kapsar. IPv4 ve IPv6 katmanı.

Kusurların listesi aşağıdaki gibidir:

  • CVE-2023-45229 (CVSS puanı: 6,5) – Bir DHCPv6 Reklam mesajındaki IA_NA/IA_TA seçenekleri işlenirken tam sayı taşması
  • CVE-2023-45230 (CVSS puanı: 8,3) – Uzun Sunucu Kimliği seçeneği aracılığıyla DHCPv6 istemcisinde arabellek taşması
  • CVE-2023-45231 (CVSS puanı: 6,5) – Kesilmiş seçeneklere sahip bir ND Yönlendirme mesajı işlenirken sınırların dışında okuma
  • CVE-2023-45232 (CVSS puanı: 7,5) – Hedef Seçenekleri başlığındaki bilinmeyen seçenekleri ayrıştırırken sonsuz döngü
  • CVE-2023-45233 (CVSS puanı: 7,5) – Hedef Seçenekleri başlığındaki PadN seçeneğini ayrıştırırken sonsuz döngü
  • CVE-2023-45234 (CVSS puanı: 8,3) – DHCPv6 Reklam mesajındaki DNS Sunucuları seçeneği işlenirken arabellek taşması
  • CVE-2023-45235 (CVSS puanı: 8,3) – DHCPv6 proxy Reklam mesajından Sunucu Kimliği seçeneğini işlerken arabellek taşması
  • CVE-2023-45236 (CVSS puanı: 5,8) – Tahmin Edilebilir TCP Başlangıç ​​Sıra Numaraları
  • CVE-2023-45237 (CVSS puanı: 5.3) – Zayıf bir sözde rastgele sayı üretecinin kullanılması

CERT Koordinasyon Merkezi (CERT/CC) “Bu güvenlik açıklarının etkisi ve kullanılabilirliği, belirli ürün yazılımı yapısına ve varsayılan PXE önyükleme yapılandırmasına bağlıdır.” söz konusu bir danışma belgesinde.

“Yerel ağdaki (ve belirli senaryolarda uzaktan) bir saldırgan, uzaktan kod yürütmek, DoS saldırıları başlatmak, DNS önbellek zehirlenmesi gerçekleştirmek veya hassas bilgileri çıkarmak için bu zayıflıklardan yararlanabilir.”


Popular Articles

Latest Articles