Исследователи из французской компании Quarkslab обнаружили множество серьёзных уязвимостей в Tianocore EDK II, открытой реализации спецификации UEFI, которые могут быть использованы для удалённого выполнения кода.
9 уязвимостей, получившие общее наименование PixieFAIL, могут привести к отказу в обслуживании, утечке информации, удалённому выполнению кода, отравлению кэша DNS и перехвату сетевых сессий. Они были обнаружены во время осмотра NetworkPkg, который предоставляет драйверы и приложения для конфигурации сети.
Уязвимый модуль используется многими производителями, включая Microsoft, ARM, Insyde, Phoenix Technologies и AMI. Главный технический директор Quarkslab также подтвердил наличие уязвимого кода в адаптации Tianocore EDK II от Microsoft – Project Mu.
Девять уязвимостей описаны под следующими идентификаторами CVE:
- CVE-2023-45229: недостаток целых чисел при обработке опций IA_NA/IA_TA в сообщении DHCPv6 Advertise;
- CVE-2023-45230: переполнение буфера в клиенте DHCPv6 из-за длинной опции Server ID;
- CVE-2023-45231: чтение за пределами массива при обработке усечённых опций в сообщении ND Redirect;
- CVE-2023-45232: бесконечный цикл при разборе неизвестных опций в заголовке Destination Options;
- CVE-2023-45233: бесконечный цикл при разборе опции PadN в заголовке Destination Options;
- CVE-2023-45234: переполнение буфера при обработке DNS-серверов в рекламном сообщении DHCPv6;
- CVE-2023-45235: переполнение буфера при обработке параметра идентификатора сервера из рекламного сообщения прокси-сервера DHCPv6;
- CVE-2023-45236: Предсказуемые начальные порядковые номера TCP;
- CVE-2023-45237: Использование слабого генератора псевдослучайных чисел.
Quarkslab выпустила PoC-
Эксплойты обычно классифицируются и называются по: типу уязвимости, которую они используют; являются ли они локальными или удаленными; а также результатом запуска эксплойта (например, EoP, DoS, спуфинг). Одной из схем, предлагающих эксплойты нулевого дня, является Exploit-as-a-Service.