Les failles PixieFail UEFI exposent des millions d’ordinateurs au RCE, au DoS et au vol de données


18 janvier 2024RédactionSécurité/vulnérabilité du micrologiciel

Plusieurs vulnérabilités de sécurité ont été révélées dans la pile de protocole réseau TCP/IP d’une implémentation de référence open source de Unified Extensible Firmware Interface (UEFI) spécification largement utilisée dans les ordinateurs modernes.

Collectivement doublé PixieÉchec par Quarkslab, le neuf numéros résident dans le kit de développement TianoCore EFI II (EDK II) et pourrait être exploité pour réaliser l’exécution de code à distance, un déni de service (DoS), un empoisonnement du cache DNS et une fuite d’informations sensibles.

Micrologiciel UEFI – qui est responsable de démarrer le système d’exploitation – d’AMI, Intel, Insyde et Phoenix Technologies sont impactés par les manquements.

EDK II intègre sa propre pile TCP/IP appelée RéseauPkg pour activer les fonctionnalités réseau disponibles lors de l’environnement d’exécution de pré-lancement initial (PXEprononcé « pixie »), qui permet d’effectuer des tâches de gestion en l’absence d’un système d’exploitation en cours d’exécution.

La cyber-sécurité

En d’autres termes, il s’agit d’une interface client-serveur pour démarrer un appareil à partir de sa carte d’interface réseau (NIC) et permet aux ordinateurs en réseau qui ne sont pas encore chargés d’un système d’exploitation d’être configurés et démarrés à distance par un administrateur.

Le code PXE est inclus dans le micrologiciel UEFI de la carte mère ou dans la mémoire morte (ROM) du micrologiciel de la carte réseau.

Failles UEFI de PixieFail

Le problèmes identifiés par Quarkslab au sein du NetworkPkg d’EDKII englobent les bogues de débordement, les lectures hors limites, les boucles infinies et l’utilisation d’un générateur de nombres pseudo-aléatoires (PRNG) faible qui entraînent des attaques d’empoisonnement DNS et DHCP, des fuites d’informations, un déni de service et des attaques par insertion de données à la couche IPv4 et IPv6.

La liste des défauts est la suivante –

  • CVE-2023-45229 (score CVSS : 6,5) – Dépassement de dépassement entier lors du traitement des options IA_NA/IA_TA dans un message DHCPv6 Advertise
  • CVE-2023-45230 (score CVSS : 8,3) – Débordement de tampon dans le client DHCPv6 via une option d’ID de serveur longue
  • CVE-2023-45231 (score CVSS : 6,5) – Lecture hors limites lors du traitement d’un message de redirection ND avec des options tronquées
  • CVE-2023-45232 (score CVSS : 7,5) – Boucle infinie lors de l’analyse des options inconnues dans l’en-tête Options de destination
  • CVE-2023-45233 (score CVSS : 7,5) – Boucle infinie lors de l’analyse d’une option PadN dans l’en-tête Options de destination
  • CVE-2023-45234 (score CVSS : 8,3) – Débordement de tampon lors du traitement de l’option des serveurs DNS dans un message de publicité DHCPv6
  • CVE-2023-45235 (score CVSS : 8,3) – Débordement de tampon lors de la gestion de l’option d’ID de serveur à partir d’un message d’annonce de proxy DHCPv6
  • CVE-2023-45236 (score CVSS : 5,8) – Numéros de séquence initiaux TCP prévisibles
  • CVE-2023-45237 (score CVSS : 5,3) – Utilisation d’un générateur de nombres pseudo-aléatoires faible
La cyber-sécurité

« L’impact et l’exploitabilité de ces vulnérabilités dépendent de la version spécifique du micrologiciel et de la configuration de démarrage PXE par défaut », indique le centre de coordination du CERT (CERT/CC). dit dans un avis.

« Un attaquant au sein du réseau local (et, dans certains scénarios, à distance) pourrait exploiter ces faiblesses pour exécuter du code à distance, lancer des attaques DoS, empoisonner le cache DNS ou extraire des informations sensibles. »

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57