HP разкри 16 силно въздействащи уязвимости на фърмуера на UEFI, които биха могли да позволят на заплахите да заразят устройства със зловреден софтуер, които получават високи привилегии и остават неоткриваеми от софтуера за сигурност.
Тези уязвимости засягат множество модели на HP, включително лаптопи, настолни компютри, PoS системи и други.
Недостатъците бяха открити от изследователи в Binarly, същият екип, който публикува друг набор от недостатъци на UEFI, засягащи 25 доставчици на компютри през февруари.
Няколко дни след това основателят на Binarly представи пет нови UEFI недостатъка, засягащи HP на OffensiveCon, и HP публикува съответната актуализация на защитата, за да се справи с тях.
Днес Binarly, HP и CERT/CC координираха разкриването на пълния набор от новооткрити уязвимости, включително 11 нови уязвимости, засягащи фърмуера на HPE UEFI.
Тези уязвимости са разделени по следният начин, въз основа на компонента/функцията, която се използва:
SMM Callout (Privilege Escalation)
- CVE-2021-39298: callout leading to privilege escalation (CVSS – 7.5)
- CVE-2021-23932: callout leading to privilege escalation (CVSS – 8.2)
- CVE-2021-23933: callout leading to privilege escalation (CVSS – 8.2)
SSM (System Management Module)
- CVE-2021-23924: heap buffer overflow leading to arbitrary code execution (CVSS – 8.2)
- CVE-2021-23925: memory corruption leading to arbitrary code execution (CVSS – 8.2)
- CVE-2021-23926: memory corruption leading to arbitrary code execution (CVSS – 8.2)
- CVE-2021-23927: memory corruption leading to arbitrary code execution (CVSS – 8.2)
- CVE-2021-23928: memory corruption leading to arbitrary code execution (CVSS – 8.2)
- CVE-2021-23929: memory corruption leading to arbitrary code execution (CVSS – 8.2)
- CVE-2021-23930: heap buffer overflow leading to arbitrary code execution (CVSS – 8.2)
- CVE-2021-23931: heap buffer overflow leading to arbitrary code execution (CVSS – 8.2)
- CVE-2021-23934: memory corruption leading to arbitrary code execution(CVSS – 8.2)
DXE (Driver eXecution Environment)
- CVE-2021-39297: stack buffer overflow leading to arbitrary code execution (CVSS – 7.7)
- CVE-2021-39299: stack buffer overflow leading to arbitrary code execution (CVSS – 8.2)
- CVE-2021-39300: stack overflow leading to arbitrary code execution (CVSS – 8.2)
- CVE-2021-39301: stack overflow leading to arbitrary code execution (CVSS – 7.7)
Тъй като и DXE, и SSM се активират преди стартирането на операционната система, всички недостатъци, експлоатирани в тези компоненти, надвишават привилегиите на Kernel OS и заобикалят всички защити
Също така, злонамерен актьор може да ги експлоатира, за да внедри постоянен зловреден софтуер на фърмуера, който оцелява при актуализации на операционната система и заобикаля UEFI secure Boot, Intel Boot Guard и решенията за сигурност за виртуализация.
Активното използване на всички открити уязвимости не може да бъде открито от системите за наблюдение на целостта на фърмуера поради ограничения на Trusted Platform Module (TPM).
За съжаление, повечето от проблемите в докладваните от нас уязвимости са повтарящи се грешки, някои от които се дължат на сложността на кодовата база или наследените компоненти, на които се обръща по-малко внимание на сигурността, но все още се използват широко в областта.
Злонамереният софтуер на фърмуера не е теоретичен, тъй като в миналото сме докладвали за спонсорирани от държавата хакерски групи, внедряващи UEFI зловреден софтуер, като MoonBounce, ESPecter и зареждане на FinSpy.
В този момент единственият начин за справяне с риска за сигурността е да приложите наличните актуализации на фърмуера от портала за надстройка на BIOS на HP или като следвате тези инструкции.
По-широк проблем с веригата за доставки
Един от недостатъците, CVE-2021-39298, беше идентифициран като уязвимост в референтния код на AMD и като такъв не засяга само HP, но и множество доставчици на компютри, които използват конкретния драйвер на фърмуера (AgesaSmmSaveMemoryConfig).
Този недостатък е случай на злоупотреба с EFI_BOOT_SERVICES и EFI_RUNTIME_SERVICES, тъй като позволява на непривилегированата среда за изпълнение на DXE да изпълнява код вътре в SMM, което противоречи на установените практики за сигурност.
Като такъв, CERT/CC ще се координира с всички засегнати доставчици, за да им помогне да приложат корекции за този недостатък в ескалацията на привилегиите, поне за поддържаните продукти.
More information: https://www.bleepingcomputer.com/news/security/hp-patches-16-uefi-firmware-bugs-allowing-stealthy-malware-infections/