Las fallas de PixieFail UEFI exponen a millones de computadoras

Iniciado por AXCESS, Enero 19, 2024, 05:08:38 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se han revelado múltiples vulnerabilidades de seguridad en la pila de protocolos de red TCP/IP de una implementación de referencia de código abierto de la especificación Unified Extensible Firmware Interface (UEFI) utilizada ampliamente en las computadoras modernas.

Los nueve problemas, denominados colectivamente PixieFail por Quarkslab, residen en el TianoCore EFI Development Kit II (EDK II) y podrían explotarse para lograr la ejecución remota de código, denegación de servicio (DoS), envenenamiento de la caché de DNS y fuga de información confidencial.

El firmware UEFI, responsable del arranque del sistema operativo, de AMI, Intel, Insyde y Phoenix Technologies se ve afectado por las deficiencias.

EDK II incorpora su propia pila TCP/IP llamada NetworkPkg para habilitar las funcionalidades de red disponibles durante la etapa inicial del entorno de ejecución previa al arranque (PXE, pronunciado "pixie"), que permite tareas de administración en ausencia de un sistema operativo en ejecución.

En otras palabras, es una interfaz cliente-servidor para iniciar un dispositivo desde su tarjeta de interfaz de red (NIC) y permite que un administrador configure e inicie de forma remota las computadoras en red que aún no están cargadas con un sistema operativo.

El código para PXE se incluye como parte del firmware UEFI en la placa base o dentro de la memoria de solo lectura (ROM) del firmware de la NIC.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los problemas identificados por Quarkslab dentro del NetworkPkg de EDKII incluyen errores de desbordamiento, lectura fuera de límites, bucles infinitos y el uso de un generador de números pseudoaleatorios (PRNG) débil que resulta en ataques de envenenamiento de DNS y DHCP, fuga de información, denegación de servicio, y ataques de inserción de datos en la capa IPv4 e IPv6.

La lista de defectos es la siguiente:

     CVE-2023-45229 (puntuación CVSS: 6,5) : subdesbordamiento de enteros al procesar opciones IA_NA/IA_TA en un mensaje de publicidad DHCPv6

     CVE-2023-45230 (puntuación CVSS: 8,3 ): desbordamiento del búfer en el cliente DHCPv6 a través de una opción de ID de servidor larga

     CVE-2023-45231 (puntuación CVSS: 6,5 ): lectura fuera de límites al manejar un mensaje de redireccionamiento ND con opciones truncadas

     CVE-2023-45232 (puntuación CVSS: 7,5 ): bucle infinito al analizar opciones desconocidas en el encabezado Opciones de destino

     CVE-2023-45233 (puntuación CVSS: 7,5 ): bucle infinito al analizar una opción PadN en el encabezado Opciones de destino

     CVE-2023-45234 (puntuación CVSS: 8,3 ): opción de desbordamiento de búfer al procesar servidores DNS en un mensaje de publicidad DHCPv6

     CVE-2023-45235 (puntuación CVSS: 8,3 ): desbordamiento del búfer al gestionar la opción ID del servidor desde un proxy DHCPv6 Mensaje publicitario

     CVE-2023-45236 (puntuación CVSS: 5,8 ): números de secuencia iniciales de TCP predecibles

     CVE-2023-45237 (puntuación CVSS: 5,3 ): uso de un generador de números pseudoaleatorios débil

"El impacto y la explotabilidad de estas vulnerabilidades dependen de la compilación de firmware específica y de la configuración de arranque PXE predeterminada", dijo el Centro de Coordinación CERT (CERT/CC) en un aviso.

"Un atacante dentro de la red local (y, en ciertos escenarios, de forma remota) podría explotar estas debilidades para ejecutar código remoto, iniciar ataques DoS, envenenar la caché de DNS o extraer información confidencial".

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta