RCE 및 DoS 공격으로 이어지는 치명적인 PixieFail 취약점
통합 확장 펌웨어 인터페이스(UEFI) 사양의 오픈 소스 참조 구현의 TCP/IP 네트워크 프로토콜 스택에서 일련의 중요한 보안 취약점이 발견되었습니다. Quarkslab에서 PixieFail이라고 명명한 이 9개의 취약점은 TianoCore EFI 개발 키트 II(EDK II)의 네트워크 부팅 프로세스에 영향을 미치며, 네트워크에서 OS를 로드하는 데 중요한 역할을 합니다. 공격자가 이를 악용하여 원격 코드 실행, 서비스 거부(DoS) 공격, DNS 캐시 포이즈닝, 민감한 데이터의 무단 유출로 이어질 수 있습니다.
9가지 PixieFail UEFI 취약점
이러한 취약점의 영향은 AMI, Intel, Insyde 및 Phoenix Technologies와 같은 주요 회사에서 개발한 UEFI 펌웨어로 확대됩니다. EDK II는 NetworkPkg라는 자체 TCP/IP 스택을 통합하여 초기 사전 부팅 실행 환경(PXE) 단계에서 네트워크 기능을 용이하게 합니다. PXE를 통해 디바이스는 네트워크 인터페이스 카드(NIC)에서 부팅할 수 있으며 실행 중인 운영 체제가 없는 네트워크 컴퓨터의 원격 구성 및 부팅을 허용합니다.
EDK II의 NetworkPkg에서 발견된 이러한 취약점에는 DHCPv6 광고 메시지 잘못 처리, 정수 언더플로 발생, 서버 ID 옵션으로 인한 버퍼 오버플로 등 다양한 결함이 포함되어 있습니다. 이러한 익스플로잇은 OS가 로드되기 전에 발생하여 기존의 보안 조치를 우회합니다.
모든 PixieFail 취약점 목록에는 다음이 포함됩니다:
CVE-2023-45229 (CVSS 점수: 6.5) - DHCPv6 광고 메시지 처리의 정수 언더플로우
CVE-2023-45230 (CVSS 점수: 8.3) - 서버 ID 옵션을 통한 DHCPv6 클라이언트의 버퍼 오버플로
CVE-2023-45231 (CVSS 점수: 6.5) - ND 리디렉션 메시지 처리에서 범위를 벗어난 읽기
CVE-2023-45232 (CVSS 점수: 7.5) - 알 수 없는 옵션 구문 분석의 무한 루프
CVE-2023-45233 (CVSS 점수: 7.5) - PadN 옵션 구문 분석의 무한 루프
CVE-2023-45234 (CVSS 점수: 8.3) - DNS 서버 처리 시 버퍼 오버플로 옵션
CVE-2023-45235 (CVSS 점수: 8.3) - 서버 ID 처리 시 버퍼 오버플로 옵션
CVE-2023-45236 (CVSS 점수: 5.8) - 예측 가능한 TCP 초기 시퀀스 번호
CVE-2023-45237 (CVSS 점수: 5.3) - 취약한 의사 난수 생성기 사용
결론
픽시패일 취약점은 네트워크 부팅 설정에서 강력한 보안 조치의 필요성을 강조합니다. CERT 조정 센터(CERT/CC)에 따르면 이러한 취약점의 영향과 악용 가능성은 특정 펌웨어 빌드 및 기본 PXE 부팅 구성에 따라 달라진다고 합니다. 엔터프라이즈 시스템에서 네트워크 부팅에 필수적인 PXE는 서버와 데스크톱 환경 모두에서 활용됩니다.
공격자는 대상 기기와 동일한 네트워크에 있어야 PixieFail 취약점을 익스플로잇할 수 있습니다. Quarkslab은 또한 네트워크 관리자가 취약한 장치를 식별하는 데 도움이 되는 개념 증명(PoC) 익스플로잇을 제공했습니다.
이 글의 출처는 Eclypsium의 이야기입니다.