Las fallas de PixieFail UEFI exponen a millones de computadoras a RCE, DoS y robo de datos


18 de enero de 2024Sala de redacciónSeguridad/vulnerabilidad del firmware

Se han revelado múltiples vulnerabilidades de seguridad en la pila de protocolos de red TCP/IP de una implementación de referencia de código abierto de la Interfaz de firmware extensible unificada (UEFI) especificación utilizada ampliamente en las computadoras modernas.

Apodado colectivamente PixieFail por Quarkslab, el nueve números residen en el TianoCore EFI Development Kit II (EDK II) y podrían explotarse para lograr la ejecución remota de código, denegación de servicio (DoS), envenenamiento de la caché de DNS y fuga de información confidencial.

Firmware UEFI, que es responsable de arrancando el sistema operativo – de AMI, Intel, Insyde y Phoenix Technologies se ven afectados por las deficiencias.

EDK II incorpora su propia pila TCP/IP llamada Paquete de red para habilitar las funcionalidades de red disponibles durante el entorno de ejecución previo al arranque inicial (PXEpronunciado «pixie»), que permite realizar tareas de gestión en ausencia de un sistema operativo en ejecución.

La seguridad cibernética

En otras palabras, es una interfaz cliente-servidor para iniciar un dispositivo desde su tarjeta de interfaz de red (NIC) y permite que un administrador configure e inicie de forma remota las computadoras en red que aún no están cargadas con un sistema operativo.

El código para PXE se incluye como parte del firmware UEFI en la placa base o dentro de la memoria de solo lectura (ROM) del firmware de la NIC.

Defectos de PixieFail UEFI

El problemas identificados por Quarkslab dentro del NetworkPkg de EDKII abarcan errores de desbordamiento, lectura fuera de límites, bucles infinitos y el uso de un generador de números pseudoaleatorios (PRNG) débil que resultan en ataques de envenenamiento de DNS y DHCP, fuga de información, denegación de servicio y ataques de inserción de datos en la capa IPv4 e IPv6.

La lista de defectos es la siguiente:

  • CVE-2023-45229 (Puntuación CVSS: 6,5) – Desbordamiento insuficiente de enteros al procesar opciones IA_NA/IA_TA en un mensaje publicitario DHCPv6
  • CVE-2023-45230 (Puntuación CVSS: 8,3) – Desbordamiento del búfer en el cliente DHCPv6 mediante una opción de ID de servidor larga
  • CVE-2023-45231 (Puntuación CVSS: 6,5) – Lectura fuera de límites al manejar un mensaje de redireccionamiento ND con opciones truncadas
  • CVE-2023-45232 (Puntuación CVSS: 7,5) – Bucle infinito al analizar opciones desconocidas en el encabezado Opciones de destino
  • CVE-2023-45233 (Puntuación CVSS: 7,5) – Bucle infinito al analizar una opción PadN en el encabezado Opciones de destino
  • CVE-2023-45234 (Puntuación CVSS: 8,3) – Desbordamiento del búfer al procesar la opción Servidores DNS en un mensaje de publicidad DHCPv6
  • CVE-2023-45235 (Puntuación CVSS: 8,3) – Desbordamiento del búfer al manejar la opción de ID del servidor desde un proxy DHCPv6 Mensaje publicitario
  • CVE-2023-45236 (Puntuación CVSS: 5,8) – Números de secuencia iniciales de TCP predecibles
  • CVE-2023-45237 (Puntuación CVSS: 5,3) – Uso de un generador de números pseudoaleatorios débil
La seguridad cibernética

«El impacto y la explotabilidad de estas vulnerabilidades dependen de la compilación de firmware específica y de la configuración de arranque PXE predeterminada», dijo el Centro de Coordinación CERT (CERT/CC) dicho en un aviso.

«Un atacante dentro de la red local (y, en ciertos escenarios, de forma remota) podría explotar estas debilidades para ejecutar código remoto, iniciar ataques DoS, envenenar la caché de DNS o extraer información confidencial».

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57