ClickCease Kritische PixieFail-Schwachstellen führen zu RCE- und DoS-Angriffen

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Kritische PixieFail-Schwachstellen führen zu RCE- und DoS-Angriffen

Rohan Timalsina

Februar 15, 2024 - TuxCare-Expertenteam

Im TCP/IP-Netzwerkprotokollstapel einer Open-Source-Referenzimplementierung der Unified Extensible Firmware Interface (UEFI)-Spezifikation wurde eine Reihe kritischer Sicherheitsschwachstellen gefunden. Die von Quarkslab als PixieFail bezeichneten neun Schwachstellen im TianoCore EFI Development Kit II (EDK II) betreffen den Netzwerk-Boot-Prozess, der für das Laden von Betriebssystemen aus dem Netzwerk entscheidend ist. Die Schwachstellen können von Angreifern ausgenutzt werden, um Remote-Code auszuführen, Denial-of-Service (DoS)-Angriffe durchzuführen, DNS-Cache-Poisoning zu betreiben und sensible Daten unbefugt weiterzugeben.

 

Neun PixieFail UEFI-Schwachstellen

 

Die Auswirkungen dieser Schwachstellen erstrecken sich auf UEFI-Firmware, die von großen Unternehmen wie AMI, Intel, Insyde und Phoenix Technologies entwickelt wurde. Das EDK II enthält einen eigenen TCP/IP-Stack, der als NetworkPkg bekannt ist und Netzwerkfunktionen während der anfänglichen PXE-Phase (Preboot eXecution Environment) ermöglicht. PXE ermöglicht es Geräten, von ihrer Netzwerkkarte (NIC) zu booten und erlaubt die Fernkonfiguration und das Booten von vernetzten Computern, auf denen kein Betriebssystem läuft.

Diese Schwachstellen, die im NetworkPkg des EDK II identifiziert wurden, umfassen eine Vielzahl von Fehlern, darunter die falsche Handhabung von DHCPv6 Advertise-Nachrichten, die einen Integer-Unterlauf und Pufferüberläufe aufgrund von Server-ID-Optionen verursachen. Diese Schwachstellen werden ausgenutzt, bevor das Betriebssystem geladen wird, wodurch herkömmliche Sicherheitsmaßnahmen umgangen werden.

Die Liste aller PixieFail-Schwachstellen umfasst:

CVE-2023-45229 (CVSS-Punktzahl: 6.5) - Integer-Unterlauf in der Verarbeitung von DHCPv6 Advertise-Nachrichten
CVE-2023-45230 (CVSS-Punktzahl: 8.3) - Pufferüberlauf im DHCPv6-Client über die Option Server ID
CVE-2023-45231 (CVSS-Punktzahl: 6.5) - Out-of-bounds read bei der Verarbeitung von ND-Redirect-Nachrichten
CVE-2023-45232 (CVSS-Punktzahl: 7.5) - Endlosschleife beim Parsen unbekannter Optionen
CVE-2023-45233 (CVSS-Punktzahl: 7.5) - Endlosschleife beim Parsen der Option PadN
CVE-2023-45234 (CVSS-Punktzahl: 8.3) - Pufferüberlauf bei der Verarbeitung der Option DNS Servers
CVE-2023-45235 (CVSS-Punktzahl: 8.3) - Pufferüberlauf bei der Verarbeitung der Option Server ID
CVE-2023-45236 (CVSS-Punktzahl: 5.8) - Vorhersagbare TCP-Anfangssequenznummern
CVE-2023-45237 (CVSS-Punktzahl: 5.3) - Verwendung eines schwachen Pseudozufallszahlengenerators

 

Schlussfolgerung

 

Die PixieFail-Schwachstellen verdeutlichen die Notwendigkeit robuster Sicherheitsmaßnahmen bei Netzwerk-Boot-Konfigurationen. Nach Angaben des CERT Coordination Center (CERT/CC) hängen die Auswirkungen und die Ausnutzbarkeit dieser Schwachstellen von der jeweiligen Firmware-Version und der Standard-PXE-Boot-Konfiguration ab. PXE, das für das Booten über das Netzwerk in Unternehmenssystemen unerlässlich ist, wird sowohl in Server- als auch in Desktop-Umgebungen eingesetzt.

Angreifer müssen sich im selben Netzwerk befinden wie die Zielgeräte, um die PixieFail-Schwachstellen auszunutzen. Quarkslab hat auch Proof-of-Concept (PoC) Exploits zur Verfügung gestellt, um Netzwerkadministratoren bei der Identifizierung anfälliger Geräte zu unterstützen.

 

Zu den Quellen für diesen Artikel gehört ein Bericht von Eclypsium.

Zusammenfassung
Kritische PixieFail-Schwachstellen führen zu RCE- und DoS-Angriffen
Artikel Name
Kritische PixieFail-Schwachstellen führen zu RCE- und DoS-Angriffen
Beschreibung
Entdecken Sie die kritischen PixieFail-Schwachstellen im IPv6-Netzwerkstapel von EDK II, einer Open-Source-Referenzimplementierung von UEFI.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter