Quali sono i maggiori problemi di sicurezza su PXE?

8

Quali sono i principali problemi di sicurezza quando si imposta un ambiente di avvio PXE (Preboot Execution Environment), ordinato in base alla gravità di un possibile sfruttamento?

Le cose a cui ho pensato sono (in nessun ordine particolare):

  • Acquisizione DHCP canaglia
  • Attacchi man-in-the-middle sul carico NBP su TFTP

La domanda è intesa a guardare al protocollo generale e ai suoi possibili punti deboli e non è limitato a una certa configurazione riguardante l'equipaggiamento o l'aggressore.

Se qualcuno vuole aiutarmi a portare questa domanda in un formato più adatto, sei il benvenuto.

    
posta RikuXan 08.08.2014 - 05:59
fonte

4 risposte

7

Il principale problema di sicurezza è che l'unica protezione del tradizionale avvio PXE è la sicurezza fisica. Non c'è crittografia o autenticazione in qualsiasi punto del processo dall'accensione all'avvio del sistema operativo.

Il processo PXE di base:

  1. Il computer effettua una richiesta DHCP
  2. Il server DHCP risponde con indirizzo e parametri PXE
  3. Il computer scarica l'immagine di avvio tramite TFTP su UDP

Gli attacchi ovvi sono un server DHCP canaglia che risponde con dati errati (e quindi dirottando il processo di avvio) e un server TFTP canaglia iniettando ciecamente pacchetti contraffatti (dirottando o corrompendo l'immagine di avvio).

UEFI avvio sicuro può essere utilizzato per prevenire il dirottamento, ma un server DHCP o TFTP canaglia può comunque impedire l'avvio assicurando che il computer riceva un'immagine di avvio danneggiata.

    
risposta data 08.08.2014 - 06:31
fonte
7

In un ambiente PXE, come pentester, ho 2 classi principali di attacco da cui posso scegliere.

1: Posso catturare un'immagine completa della macchina. I tuoi sistemi si connettono automaticamente al controller di dominio dopo aver configurato la macchina? Se è così, questa immagine ha probabilmente le credenziali del controller di dominio su di essa, che posso acquisire e utilizzare altrove.

2: Posso manipolare le immagini su una macchina ripristinata. Dopo l'acquisizione, posso creare un'immagine che ha, ad esempio, l'immagine aziendale con AV disabilitata e malware preinstallato, quindi il sistema di qualcuno MITM per un punto d'appoggio persistente in azienda. Dal momento che PXE non è crittografato o autenticato in alcun modo, questo è banale da fare con l'accesso fisico, pochi secondi di privacy, e qualcosa come una spina pwn o un pi greco.

    
risposta data 13.08.2014 - 00:26
fonte
3

Esistono alcune vulnerabilità specifiche associate alle immagini di avvio PXE.

  1. Immagini non autenticate . Se qualcuno entra nella tua rete, è banale avviare un'immagine PXE da VirtualBox o VMWare. Ciò significa che ora hai un host canaglia sulla tua rete, caricato con tutto il tuo software proprietario.
  2. Sfrutta gli amministratori locali. (solo Windows) Poiché questo utente ha accesso fisico all'immagine, può rimuovere gli hash delle password dall'immagine del disco e crackarli o passarli. Se disponi di una flotta di immagini configurate con PXE con credenziali condivise, hai appena passato una tonnellata di host a un utente malintenzionato. Per lo meno, hanno un punto di svolta nel resto della rete.
  3. Unattend.XML . (Solo Windows) Questo file è un file di risposta che fornisce informazioni sulle esigenze di distribuzione di Windows per la partecipazione al dominio e altre attività di configurazione. Questo file può contenere codici prodotto e password per un account con almeno i privilegi di aggiunta dominio! E se sei davvero stupido, quell'account è un amministratore di dominio.
risposta data 16.02.2016 - 20:46
fonte
1

The implementation of PXE in a corporate environment may raise concerns about security. This document shows why these concerns are mostly unfounded.

link

EDIT:

Vorrei aggiungere che PXE è solo una parte dell'equazione di provisioning di allora parlare della "sicurezza dell'equazione di provisioning" e parlare della "sicurezza PXE" sono cose diverse.

PXE non è un "protocollo"; è un ambiente costituito da diversi protocolli; PXE non ha i suoi limiti, ecco perché dobbiamo essere molto cauti quando proviamo a valutare la sicurezza di PXE.

    
risposta data 12.08.2014 - 16:57
fonte

Leggi altre domande sui tag