Les chercheurs en sécurité ont découvert des défauts de firmware connus dans trois appareils de pare-feu Palo Alto Enterprise construits sur le matériel de base.
Les chercheurs ont découvert que les pare-feu de nouvelle génération de Palo Alto Networks contiennent des vulnérabilités connues âgées de années dans leur firmware UEFI – une conclusion qui fournit encore plus de preuves d’un problème plus large avec des appareils spécialisés aujourd’hui. De plus en plus construit sur Matériel de base, les appareils spécialisés partagent les mêmes vulnérabilités UEFI que les PC et ordinateurs portables à usage général, héritant de cycles de correctifs de micrologiciel lent similaires.
«Nous avons acheté plusieurs appareils de sécurité Palo Alto Networks, en attendant un niveau élevé de sécurité et de résilience», a écrit des chercheurs de la société de sécurité du micrologiciel Eclypsium dans un nouveau rapport. «Au lieu de cela, ce que nous avons trouvé sous le capot était le matériel de base, les logiciels et le micrologiciel vulnérables et les fonctionnalités de sécurité manquantes.»
Les chercheurs ont testé les modèles PA-3260, PA-1410 et PA-415 des appareils de pare-feu de Palo Alto, qui sont tous pleinement pris en charge, bien que le PA-3260 ne soit plus activement vendu activement. Les problèmes découverts comprenaient les vulnérabilités UEFI et les configurations non sécurisées qui sont connues depuis des années, et qui pourraient être exploitées par les attaquants avec un accès racine sur les appareils pour implanter du code malveillant dans le firmware ou le chargeur de démarrage de bas niveau.
Vulnérabilités connues qui vaincaient une botte sécurisée
Spécification standardisée pour le micrologiciel dans les systèmes avec X86, X86-64 et Architectures ARM, UEFI est l’équivalent moderne du BIOS et comprend le code de bas niveau responsable de l’initialisation du matériel d’un ordinateur avant de charger le système d’exploitation installé sur le disque dur.
La plupart des fabricants de cartes mère utilisent des implémentations UEFI de l’un des trois fournisseurs de BIOS indépendants (IBV) – Insyde, Ami et Phoenix – qu’ils configurent et personnalisent ensuite à leurs besoins. C’est également le cas pour les pare-feu Palo Alto Networks testés par Eclypsium.
Le démarrage sécurisé intégré de l’UEFI est un mécanisme de sécurité conçu pour empêcher le chargement d’un code malveillant ou non autorisé pendant les processus de démarrage. La fonctionnalité utilise des certificats stockés dans le micrologiciel pour vérifier si le chargement des composants logiciels pendant le démarrage, tel que le chargeur de démarrage du système d’exploitation, est signé numériquement avec des clés de confiance.
Le système d’exploitation de l’appareil de pare-feu de Palo Alto, Pan-OS, est basé sur Red Hat Linux, qui utilise Grand Unified Bootloader version 2 (GRUB2). La société signe son chargeur de démarrage GRUB2 et d’autres composants avec ses propres certificats, qui sont stockés dans le magasin de certificats UEFI pour établir la chaîne de confiance.
Cependant, en 2020, des chercheurs d’Eclypsium ont trouvé une vulnérabilité de débordement de tampon critique dans la façon dont Grub2 a analysé le contenu de son fichier de configuration, Grub.cfg. Conçu pour être modifié par des administrateurs avec diverses options de configuration de démarrage, Grub.cfg n’est pas signé numériquement. Mais parce que les attaquants pouvaient désormais modifier Grub.cfg pour déclencher un débordement de tampon et réaliser l’exécution de code arbitraire à l’intérieur du chargeur de démarrage, ils avaient un moyen de vaincre le démarrage sécurisé et d’exécuter du code malveillant pendant le temps de démarrage. Cette vulnérabilité, suivie comme CVE-2010-10713, a été surnommée des stands.
À l’époque, Palo Alto Networks a publié un avis sur l’impact de Boothole sur ses appareils, affirmant que «cette vulnérabilité n’est exploitable que lorsqu’un attaquant a déjà compromis le logiciel Pan-OS et a gagné des privilèges linux racine sur le système», notant que «cela est Pas possible dans des conditions normales. «
En effet, dans des conditions normales, un client ou un utilisateur d’administrateur dans l’interface de gestion PAN-OS n’est pas destiné à avoir un accès racine direct sur le système d’exploitation sous-jacent. Cependant, cela ne signifie pas que gagner un accès racine grâce à une autre vulnérabilité n’est pas possible. Par exemple, en avril 2024, un groupe APT a exploité une vulnérabilité d’injection de commande zéro-jour dans PAN-OS (CVE-2024-3400) qui lui a permis d’exécuter des commandes arbitraires sous forme de racine. En novembre 2024, un autre groupe d’attaquants a combiné deux autres vulnérabilités, un contournement d’authentification (CVE-2024-0012) et une autre injection de commande (CVE-2024-9474), pour obtenir le même résultat.
Palo Alto Networks a déclaré à l’époque qu’il travaillait sur une correction pour empêcher les attaquants d’exploiter les stands même lorsqu’ils avaient un accès root. Mais les chercheurs d’Eclypsium ont maintenant constaté que la société n’a jamais mis à jour la base de données DBX dans l’UEFI qui peut être utilisée pour interdire les hachages de fichiers spécifiques de la charge, tels que des versions vulnérables du chargeur de démarrage GRUB2. Les chercheurs ont créé une vidéo de leur exploitation de la preuve de concept de stands et de l’exécution d’une charge utile malveillante pendant le démarrage sur les appareils Palo Alto testés.
Flaws UEFI spécifiques à l’appareil supplémentaires
Mais même si Palo Alto Patched Boothole, d’autres défauts pourraient permettre aux attaquants de vaincre Secure Boot sur certains modèles testés. Par exemple, le pare-feu PA-3260, qui utilise InsyDeH20 UEFI de Software Insyde, est également vulnérable au logofail, un ensemble de vulnérabilités de corruption de mémoire dans les bibliothèques d’analyse d’image utilisées dans les implémentations UEFI des trois principaux IBV.
Les défauts de logofail peuvent être exploités en plaçant des images conçues avec un nom spécifique sur la partition du disque EFI, qui est montable et écrivain avec les privilèges racine.
« L’exploitation se produit dans l’environnement d’exécution du pilote (DXE), un stade très précoce du processus de démarrage, permettant l’exécution de code arbitraire avant le chargement du système d’exploitation et des agents de sécurité, permettant une grande partie des mêmes attaques décrites ci-dessus », ont déclaré les chercheurs d’Eclypsium.
Le PA-3260 UEFI a également une série de vulnérabilités dans le code qui contrôle le mode de gestion du système (SMM). Ces défauts sont connus depuis 2021 et permettent une escalade des privilèges et une exécution de code arbitraire.
SMM est un mode de fonctionnement appelé pendant le processus de démarrage précoce d’un ordinateur pour charger des pilotes propriétaires et des configurations de chipset ou pour configurer des fonctionnalités telles que la gestion de l’alimentation. Il le fait en exécutant un code de firmware spécial stocké à l’intérieur de la mémoire protégée accessible uniquement de ce mode. SMM est ensuite verrouillé lorsque les parties ultérieures de l’UEFI et le chargeur de démarrage du système d’exploitation prennent le relais.
En exploitant ces vulnérabilités, les attaquants peuvent augmenter les privilèges à certains des plus hauts niveaux disponibles, contourner le démarrage sécurisé et d’autres fonctionnalités de sécurité, installer des logiciels malveillants persistants et furtifs, modifier les configurations du système et accès à des régions de mémoire protégées, ont rapporté les chercheurs d’Eclypsium.
Pendant ce temps, les UEFI dans les appareils PA-1410 et PA-415 sont vulnérables à Pixiefail, un ensemble de vulnérabilités trouvées l’année dernière dans l’implémentation DHCPV6 de l’environnement d’exécution pré-bot sur le réseau, également connu sous le nom de démarrage réseau ou netboot. Ces vulnérabilités permettent le déni de service, la fuite d’informations, l’exécution du code distant, l’empoisonnement du cache DNS et le détournement de session réseau.
Le périphérique PA-415 a également des contrôles d’accès erronés pour la puce SPI Flash Memory qui contient le firmware UEFI. Cela pourrait permettre aux attaquants de modifier l’UEFI et de contourner d’autres mécanismes de sécurité, ont écrit les chercheurs. De plus, son code de plate-forme de fiducie (TPM) 2.0 a connu des vulnérabilités.
Le dispositif PA-1410 est affecté par les clés Intel Boot Guard divulguées en 2022 à la suite d’une violation de code source à Lenovo. Intel Boot Guard est une technologie basée sur le matériel Intel qui utilise la vérification cryptographique pour empêcher l’exécution du code UEFI non autorisé.
Plus tôt ce mois-ci, des chercheurs d’Eclypsium ont signalé des vulnérabilités et des erreurs de configuration similaires dans le code UEFI d’un séquenceur de gène d’ADN d’Illumina. Même s’il s’agissait d’un appareil spécialisé pour les laboratoires médicaux, il a utilisé du matériel de marchandise x86 fabriqué par un tiers OEM avec une implémentation très dépassée du micrologiciel UEFI.