ClickCease RCE 및 DoS 공격으로 이어지는 치명적인 PixieFail 취약점

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

RCE 및 DoS 공격으로 이어지는 치명적인 PixieFail 취약점

로한 티말시나

2024년 2월 15일 TuxCare 전문가 팀

통합 확장 펌웨어 인터페이스(UEFI) 사양의 오픈 소스 참조 구현의 TCP/IP 네트워크 프로토콜 스택에서 일련의 중요한 보안 취약점이 발견되었습니다. Quarkslab에서 PixieFail이라고 명명한 이 9개의 취약점은 TianoCore EFI 개발 키트 II(EDK II)의 네트워크 부팅 프로세스에 영향을 미치며, 네트워크에서 OS를 로드하는 데 중요한 역할을 합니다. 공격자가 이를 악용하여 원격 코드 실행, 서비스 거부(DoS) 공격, DNS 캐시 포이즈닝, 민감한 데이터의 무단 유출로 이어질 수 있습니다.

 

9가지 PixieFail UEFI 취약점

 

이러한 취약점의 영향은 AMI, Intel, Insyde 및 Phoenix Technologies와 같은 주요 회사에서 개발한 UEFI 펌웨어로 확대됩니다. EDK II는 NetworkPkg라는 자체 TCP/IP 스택을 통합하여 초기 사전 부팅 실행 환경(PXE) 단계에서 네트워크 기능을 용이하게 합니다. PXE를 통해 디바이스는 네트워크 인터페이스 카드(NIC)에서 부팅할 수 있으며 실행 중인 운영 체제가 없는 네트워크 컴퓨터의 원격 구성 및 부팅을 허용합니다.

EDK II의 NetworkPkg에서 발견된 이러한 취약점에는 DHCPv6 광고 메시지 잘못 처리, 정수 언더플로 발생, 서버 ID 옵션으로 인한 버퍼 오버플로 등 다양한 결함이 포함되어 있습니다. 이러한 익스플로잇은 OS가 로드되기 전에 발생하여 기존의 보안 조치를 우회합니다.

모든 PixieFail 취약점 목록에는 다음이 포함됩니다:

CVE-2023-45229 (CVSS 점수: 6.5) - DHCPv6 광고 메시지 처리의 정수 언더플로우
CVE-2023-45230 (CVSS 점수: 8.3) - 서버 ID 옵션을 통한 DHCPv6 클라이언트의 버퍼 오버플로
CVE-2023-45231 (CVSS 점수: 6.5) - ND 리디렉션 메시지 처리에서 범위를 벗어난 읽기
CVE-2023-45232 (CVSS 점수: 7.5) - 알 수 없는 옵션 구문 분석의 무한 루프
CVE-2023-45233 (CVSS 점수: 7.5) - PadN 옵션 구문 분석의 무한 루프
CVE-2023-45234 (CVSS 점수: 8.3) - DNS 서버 처리 시 버퍼 오버플로 옵션
CVE-2023-45235 (CVSS 점수: 8.3) - 서버 ID 처리 시 버퍼 오버플로 옵션
CVE-2023-45236 (CVSS 점수: 5.8) - 예측 가능한 TCP 초기 시퀀스 번호
CVE-2023-45237 (CVSS 점수: 5.3) - 취약한 의사 난수 생성기 사용

 

결론

 

픽시패일 취약점은 네트워크 부팅 설정에서 강력한 보안 조치의 필요성을 강조합니다. CERT 조정 센터(CERT/CC)에 따르면 이러한 취약점의 영향과 악용 가능성은 특정 펌웨어 빌드 및 기본 PXE 부팅 구성에 따라 달라진다고 합니다. 엔터프라이즈 시스템에서 네트워크 부팅에 필수적인 PXE는 서버와 데스크톱 환경 모두에서 활용됩니다.

공격자는 대상 기기와 동일한 네트워크에 있어야 PixieFail 취약점을 익스플로잇할 수 있습니다. Quarkslab은 또한 네트워크 관리자가 취약한 장치를 식별하는 데 도움이 되는 개념 증명(PoC) 익스플로잇을 제공했습니다.

 

이 글의 출처는 Eclypsium의 이야기입니다.

요약
RCE 및 DoS 공격으로 이어지는 치명적인 PixieFail 취약점
기사 이름
RCE 및 DoS 공격으로 이어지는 치명적인 PixieFail 취약점
설명
UEFI의 오픈 소스 참조 구현인 EDK II의 IPv6 네트워크 스택에 있는 중요한 PixieFail 취약점을 알아보세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기