UEFI啟動固件曝出大量漏洞,數百萬臺計算機面臨數據泄漏風險
近日,安全公司Quarkslab一口氣披露了UEFI固件(負責啟動操作系統)TCP/IP網絡協議棧的九個安全漏洞(統稱Pixie Fail)。這九個漏洞存在于TianoCoreEFI開發套件II(EDK II)中,可被利用來實現遠程代碼執行、拒絕服務(DoS)、DNS緩存中毒和敏感信息泄露。
AMI、英特爾、Insyde和Phoenix Technologies等公司的UEFI固件無一例外都受到了這些漏洞的影響,這意味著全球數以百萬計的計算機正面臨威脅。
UEFI(統一可擴展固件接口)是一種新的主板啟動引導模式,被看作是近20年歷史的BIOS的繼任者,其優勢在于圖形交互界面并可提高電腦開機后進入系統的啟動速度。
隨著微軟Windows 11將UEFI安全啟動列為必需項,UEFI正在加速完成對BIOS的替代,成為當今Windows系統電腦的主流啟動方式。
漏洞詳情
EDK II整合了自己的TCP/IP堆棧(NetworkPkg),以在初始預啟動執行環境(PXE,發音為“pixie”)階段啟用網絡功能,在操作系統尚未運行時執行管理任務。
換而言之,EDKII是一個客戶端-服務器接口,用于從網絡接口卡(NIC)啟動設備,并允許管理員遠程配置和啟動尚未加載操作系統的聯網計算機。
作為UEFI固件的一部分,PXE代碼包含在主板上或NIC固件只讀存儲器(ROM)中:
Quarkslab在EDKII的TCP/IP堆棧(NetworkPkg)中發現的問題包括溢出錯誤、越界讀取、無限循環以及使用弱偽隨機數生成器(PRNG),這些問題會導致DNS和DHCP中毒攻擊、信息泄漏、拒絕服務、IPv4和IPv6層的數據插入攻擊,漏洞列表如下:
- CVE-2023-45229(CVSS分數:6.5)-處理DHCPv6通告消息中的IA_NA/IA_TA選項時出現整數下溢
- CVE-2023-45230(CVSS分數:8.3)-DHCPv6客戶端中通過長服務器ID選項發生緩沖區溢出
- CVE-2023-45231(CVSS分數:6.5)-處理帶有截斷選項的ND重定向消息時出現越界讀取
- CVE-2023-45232(CVSS分數:7.5)-解析Destination Options標頭中的未知選項時出現無限循環
- CVE-2023-45233(CVSS分數:7.5)-解析Destination Options標頭中的PadN選項時出現無限循環
- CVE-2023-45234(CVSS分數:8.3)-處理DHCPv6通告消息中的DNS服務器選項時出現緩沖區溢出
- CVE-2023-45235(CVSS分數:8.3)-處理來自DHCPv6代理廣告消息的服務器ID選項時出現緩沖區溢出
- CVE-2023-45236(CVSS評分:5.8)-可預測的TCP初始序列號
- CVE-2023-45237(CVSS評分:5.3)-使用弱偽隨機數生成器
- CERT協調中心(CERT/CC)在一份公告中表示:“這些漏洞的影響和可利用性取決于特定的固件版本和默認PXE啟動配置。”
“本地網絡內的攻擊者(在某些情況下是遠程攻擊者)可以利用這些漏洞來執行遠程代碼、發起DoS攻擊、進行DNS緩存中毒或提取敏感信息。”