Kritische PixieFail-Schwachstellen führen zu RCE- und DoS-Angriffen
Im TCP/IP-Netzwerkprotokollstapel einer Open-Source-Referenzimplementierung der Unified Extensible Firmware Interface (UEFI)-Spezifikation wurde eine Reihe kritischer Sicherheitsschwachstellen gefunden. Die von Quarkslab als PixieFail bezeichneten neun Schwachstellen im TianoCore EFI Development Kit II (EDK II) betreffen den Netzwerk-Boot-Prozess, der für das Laden von Betriebssystemen aus dem Netzwerk entscheidend ist. Die Schwachstellen können von Angreifern ausgenutzt werden, um Remote-Code auszuführen, Denial-of-Service (DoS)-Angriffe durchzuführen, DNS-Cache-Poisoning zu betreiben und sensible Daten unbefugt weiterzugeben.
Neun PixieFail UEFI-Schwachstellen
Die Auswirkungen dieser Schwachstellen erstrecken sich auf UEFI-Firmware, die von großen Unternehmen wie AMI, Intel, Insyde und Phoenix Technologies entwickelt wurde. Das EDK II enthält einen eigenen TCP/IP-Stack, der als NetworkPkg bekannt ist und Netzwerkfunktionen während der anfänglichen PXE-Phase (Preboot eXecution Environment) ermöglicht. PXE ermöglicht es Geräten, von ihrer Netzwerkkarte (NIC) zu booten und erlaubt die Fernkonfiguration und das Booten von vernetzten Computern, auf denen kein Betriebssystem läuft.
Diese Schwachstellen, die im NetworkPkg des EDK II identifiziert wurden, umfassen eine Vielzahl von Fehlern, darunter die falsche Handhabung von DHCPv6 Advertise-Nachrichten, die einen Integer-Unterlauf und Pufferüberläufe aufgrund von Server-ID-Optionen verursachen. Diese Schwachstellen werden ausgenutzt, bevor das Betriebssystem geladen wird, wodurch herkömmliche Sicherheitsmaßnahmen umgangen werden.
Die Liste aller PixieFail-Schwachstellen umfasst:
CVE-2023-45229 (CVSS-Punktzahl: 6.5) - Integer-Unterlauf in der Verarbeitung von DHCPv6 Advertise-Nachrichten
CVE-2023-45230 (CVSS-Punktzahl: 8.3) - Pufferüberlauf im DHCPv6-Client über die Option Server ID
CVE-2023-45231 (CVSS-Punktzahl: 6.5) - Out-of-bounds read bei der Verarbeitung von ND-Redirect-Nachrichten
CVE-2023-45232 (CVSS-Punktzahl: 7.5) - Endlosschleife beim Parsen unbekannter Optionen
CVE-2023-45233 (CVSS-Punktzahl: 7.5) - Endlosschleife beim Parsen der Option PadN
CVE-2023-45234 (CVSS-Punktzahl: 8.3) - Pufferüberlauf bei der Verarbeitung der Option DNS Servers
CVE-2023-45235 (CVSS-Punktzahl: 8.3) - Pufferüberlauf bei der Verarbeitung der Option Server ID
CVE-2023-45236 (CVSS-Punktzahl: 5.8) - Vorhersagbare TCP-Anfangssequenznummern
CVE-2023-45237 (CVSS-Punktzahl: 5.3) - Verwendung eines schwachen Pseudozufallszahlengenerators
Schlussfolgerung
Die PixieFail-Schwachstellen verdeutlichen die Notwendigkeit robuster Sicherheitsmaßnahmen bei Netzwerk-Boot-Konfigurationen. Nach Angaben des CERT Coordination Center (CERT/CC) hängen die Auswirkungen und die Ausnutzbarkeit dieser Schwachstellen von der jeweiligen Firmware-Version und der Standard-PXE-Boot-Konfiguration ab. PXE, das für das Booten über das Netzwerk in Unternehmenssystemen unerlässlich ist, wird sowohl in Server- als auch in Desktop-Umgebungen eingesetzt.
Angreifer müssen sich im selben Netzwerk befinden wie die Zielgeräte, um die PixieFail-Schwachstellen auszunutzen. Quarkslab hat auch Proof-of-Concept (PoC) Exploits zur Verfügung gestellt, um Netzwerkadministratoren bei der Identifizierung anfälliger Geräte zu unterstützen.
Zu den Quellen für diesen Artikel gehört ein Bericht von Eclypsium.