PixieFail UEFI-fouten stellen miljoenen computers bloot aan RCE, DoS en gegevensdiefstal

Er zijn meerdere beveiligingskwetsbaarheden onthuld in de TCP/IP-netwerkprotocolstack van een open-source referentie-implementatie van de Unified Extensible Firmware Interface (UEFI)-specificatie die veel wordt gebruikt in moderne computers.

Gezamenlijk nagesynchroniseerd PixieFail Door Quarkslab bevinden de negen problemen zich in de TianoCore EFI Development Kit II (EDK II) en kunnen worden uitgebuit om code-uitvoering op afstand, denial-of-service (DoS), DNS-cachevergiftiging en het lekken van gevoelige informatie te bewerkstelligen.

UEFI-firmware – die verantwoordelijk is voor het opstarten van het besturingssysteem – van AMI, Intel, Insyde en Phoenix Technologies wordt beïnvloed door de tekortkomingen.

EDK II bevat zijn eigen TCP/IP-stack genaamd NetworkPkg om netwerkfunctionaliteiten mogelijk te maken die beschikbaar zijn tijdens de initiële Preboot eXecution Environment (PXE, uitgesproken als “pixie”) fase, die beheertaken mogelijk maakt bij afwezigheid van een actief besturingssysteem.

Met andere woorden, het is een client-serverinterface om een ​​apparaat op te starten vanaf de netwerkinterfacekaart (NIC) en maakt het mogelijk dat netwerkcomputers die nog niet zijn geladen met een besturingssysteem, op afstand kunnen worden geconfigureerd en opgestart door een beheerder.

De code voor PXE is opgenomen als onderdeel van de UEFI-firmware op het moederbord of in het alleen-lezen geheugen (ROM) van de NIC-firmware.

PixieFail UEFI-fouten

De door Quarkslab geïdentificeerde problemen binnen de NetworkPkg van de EDKII omvatten overflow-bugs, lezen buiten het bereik, oneindige lussen en het gebruik van een zwakke pseudorandom number generator (PRNG) die resulteren in DNS- en DHCP-vergiftigingsaanvallen, informatielekken, denial of service, en data-invoegaanvallen op de IPv4- en IPv6-laag.

De lijst met gebreken is als volgt:

  • CVE-2023-45229 (CVSS-score: 6,5) – Onderstroom van gehele getallen bij het verwerken van IA_NA/IA_TA-opties in een DHCPv6-advertentiebericht
  • CVE-2023-45230 (CVSS-score: 8,3) – Bufferoverflow in de DHCPv6-client via een lange Server ID-optie
  • CVE-2023-45231 (CVSS-score: 6,5) – Lezen buiten het bereik bij het verwerken van een ND-omleidingsbericht met ingekorte opties
  • CVE-2023-45232 (CVSS-score: 7,5) – Oneindige lus bij het parseren van onbekende opties in de header Bestemmingsopties
  • CVE-2023-45233 (CVSS-score: 7,5) – Oneindige lus bij het parseren van een PadN-optie in de header Destination Options
  • CVE-2023-45234 (CVSS-score: 8,3) – Bufferoverloop bij het verwerken van de optie DNS-servers in een DHCPv6-advertentiebericht
  • CVE-2023-45235 (CVSS-score: 8,3) – Bufferoverloop bij het verwerken van de Server ID-optie van een DHCPv6-proxy Advertentiebericht
  • CVE-2023-45236 (CVSS-score: 5,8) – Voorspelbare initiële TCP-volgnummers
  • CVE-2023-45237 (CVSS-score: 5,3) – Gebruik van een zwakke pseudotoevalsgenerator

“De impact en de exploiteerbaarheid van deze kwetsbaarheden zijn afhankelijk van de specifieke firmware-build en de standaard PXE-opstartconfiguratie”, aldus het CERT Coördinatiecentrum (CERT/CC) in een advies.

“Een aanvaller binnen het lokale netwerk (en in bepaalde scenario’s op afstand) zou deze zwakke punten kunnen misbruiken om code op afstand uit te voeren, DoS-aanvallen te initiëren, DNS-cachevergiftiging uit te voeren of gevoelige informatie te extraheren.”

Thijs Van der Does