DFN-CERT

Advisory-Archiv

2014-1399: EDK2 Unified Extensible Firmware Interface (UEFI): Zwei Schwachstellen ermöglichen dauerhaft die Kontrolle über ein System zu übernehmen

Historie:

Version 1 (2014-10-24 12:06)
Neues Advisory

Betroffene Software

Betroffene Plattformen

Hardware

Beschreibung:

Das Open Source-Projekt EDK2 hat eine Referenzimplementierung für das Unified Extensible Firmware Interface (UEFI) zur Verfügung gestellt. Kommerzielle UEFI-Implementierungen können Teile des EDK2-Source Codes verwenden. Im August d. J. haben Forscher der MITRE Corporation multiple Schwachstellen im EDK2 Capsule Update-Mechanismus gefunden. Durch Ausnutzen dieser beiden kritischen Schwachstellen kann ein lokal authentifizierter Angreifer beliebigen Programmcode mit den Rechten der System-Firmware ausführen und möglicherweise ein für das System unsichtbares Rootkit auf Firmware-Ebene installieren, wodurch er dauerhaft ein sicheres Hochfahren des Systems ("secure boot") umgehen, bzw. dauerhaft einen Denial-of-Service-Zustand für das System herbeiführen kann. Von diesen Schwachstellen betroffen sind eine Vielzahl von Computer-Systemen. Eine Liste der betroffenen und nicht betroffenen Hersteller wird vom US-CERT fortlaufend aktualisiert (siehe Referenz). Hewlett Packard hat bereits Firmware-Updates für verschiedene PCs, Notebooks, Server usw. veröffentlicht; andere Hersteller arbeiten derzeit ebenfalls an entsprechenden Firmware-Updates. Anwender sollten sich ggf. an ihre jeweiligen Hersteller wenden, um aktuelle Firmware zu erhalten.

Schwachstellen:

CVE-2014-4859

Schwachstelle in EDK2's UEFI-Referenzimplementierung führt zu einem Pufferspeicher-Überlauf

CVE-2014-4860

Schwachstelle in EDK2's UEFI-Referenzimplementierung erlaubt Manipulation des BIOS

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.