¿Cuáles son los mayores problemas de seguridad en PXE?

6

¿Cuáles son los principales problemas de seguridad al configurar un entorno de arranque PXE (Entorno de ejecución de prearranque) ordenado por la gravedad de una posible explotación?

Las cosas en las que pensé son (sin ningún orden en particular):

  • Toma de posesión de DHCP no autorizada
  • Ataques de hombre en el medio en la carga de NBP sobre TFTP

La pregunta está pensada para analizar el protocolo general y sus posibles puntos débiles y no está restringida a una configuración determinada con respecto al equipo o al atacante.

Si alguien quiere ayudarme a llevar esta pregunta en un formato más adecuado, de nada.

    
pregunta RikuXan 08.08.2014 - 05:59
fuente

4 respuestas

7

En un entorno PXE, como un pentester, tengo dos clases principales de ataques que puedo elegir.

1: puedo capturar una imagen completa de la máquina. ¿Sus sistemas se conectan automáticamente al controlador de dominio después de configurar la máquina? Si es así, esta imagen probablemente tenga credenciales de controlador de dominio en ella, que puedo capturar y usar en otro lugar.

2: Puedo manipular imágenes en una máquina restaurada. Después de la captura, puedo crear una imagen que tenga, por ejemplo, la imagen corporativa con AV deshabilitado y el malware preinstalado, luego el sistema MITM de alguien para una presencia persistente en la empresa. Dado que PXE no está cifrado ni autenticado de ninguna manera, es trivial hacerlo con acceso físico, unos segundos de privacidad y algo así como un pwn plug o una frambuesa pi.

    
respondido por el Ryan Gooler 13.08.2014 - 00:26
fuente
6

El principal problema de seguridad es que la única protección del arranque tradicional con PXE es la seguridad física. No hay encriptación ni autenticación en el proceso desde el inicio hasta el inicio del sistema operativo.

El proceso básico de PXE:

  1. La computadora realiza una solicitud DHCP
  2. El servidor DHCP responde con la dirección y los parámetros PXE
  3. La computadora descarga la imagen de arranque usando TFTP sobre UDP

Los ataques obvios son un servidor DHCP no autorizado que responde con datos incorrectos (y, por lo tanto, secuestra el proceso de inicio) y un servidor TFTP no autorizado que inyecta ciegamente paquetes falsificados (secuestro o corrupción de la imagen de inicio).

UEFI inicio seguro se puede usar para evitar el secuestro, pero un servidor de DHCP o TFTP no autorizado todavía puede evitar el inicio asegurándose de que la computadora reciba una imagen de arranque dañada.

    
respondido por el Mark 08.08.2014 - 06:31
fuente
3

Hay algunas vulnerabilidades específicas asociadas con las imágenes de arranque PXE.

  1. Imágenes no autenticadas . Si alguien ingresa a su red, es trivial iniciar una imagen PXE desde VirtualBox o VMWare. Lo que significa que ahora tiene un host malicioso en su red, cargado con todo su software propietario.
  2. Explotaciones del administrador local. (solo Windows) Dado que esta persona tiene acceso físico a la imagen, puede eliminar los hashes de contraseña de la imagen del disco y descifrarlos o pasarlos. Si tiene una flota de imágenes configuradas para PXE con credenciales compartidas, acaba de entregar una tonelada de hosts a un atacante. Al menos, tienen un punto de giro en el resto de la red.
  3. Unattend.xml . (Solo para Windows) Este archivo es un archivo de respuesta que brinda información sobre las necesidades de implementación de Windows para la unión de dominios y otras tareas de configuración. Este archivo puede contener claves de producto y contraseñas a una cuenta con al menos privilegios de unión de dominio. Y si eres realmente tonto, esa cuenta es un administrador de dominio.
respondido por el Ohnana 16.02.2016 - 20:46
fuente
1
  

La implementación de PXE en un entorno corporativo puede aumentar   Preocupaciones por la seguridad. Este documento muestra por qué estas preocupaciones son   En su mayoría infundado.

enlace

EDITAR:

Me gustaría agregar que PXE es solo una parte de la ecuación de aprovisionamiento. hablar de la "seguridad de la ecuación de aprovisionamiento" y hablar de la "seguridad PXE" son cosas diferentes.

PXE no es un "protocolo"; es un entorno hecho de varios protocolos; PXE no tiene sus propios límites, por eso debemos ser muy cautelosos al tratar de evaluar la seguridad de PXE.

    
respondido por el Pat 12.08.2014 - 16:57
fuente

Lea otras preguntas en las etiquetas