web-dev-qa-db-ja.com

PXEの最大のセキュリティ上の問題は何ですか?

[〜#〜] pxe [〜#〜](Preboot Execution Environment)ブート環境を設定する際のセキュリティ上の最大の懸念事項は、悪用の可能性の重大度順に並べられていますか?

私が思ったのは(順不同)です。

  • 不正なDHCPテイクオーバー
  • TFTPを介したNBPロードに対する中間者攻撃

この質問は、一般的なプロトコルとその考えられる弱点を調べることを目的としており、機器または攻撃者に関する特定の設定に限定されません。

誰かがこの質問をより適切な形式で提供できるようにしたい場合は、大歓迎です。

8
RikuXan

PXE環境では、ペンテスターとして、2つの主要なクラスの攻撃から選択できます。

1:完全なマシンイメージをキャプチャできます。マシンのセットアップ後、システムはドメインコントローラに自動的に接続しますか?もしそうなら、この画像にはおそらくドメインコントローラーの資格情報があり、他の場所でキャプチャして使用することができます。

2:復元したマシンで画像を操作できます。キャプチャした後、たとえばAVが無効でマルウェアがプリインストールされた企業イメージを含むイメージを作成できます。次に、会社の永続的な足場となるMITM誰かのシステムを作成します。 PXEはいかなる方法でも暗号化または認証されていないため、これは物理的なアクセス、数秒のプライバシー、およびpwnプラグやRaspberry Piのようなもので簡単に行えます。

9
Ryan Gooler

セキュリティ上の最大の懸念は、従来のPXEブートの唯一の保護は物理的なセキュリティであるということです。電源投入からOS起動までのプロセスのどこにも暗号化や認証はありません。

基本的なPXEプロセス:

  1. コンピューターがDHCP要求を行う
  2. DHCPサーバーはアドレスとPXEパラメータで応答します
  3. コンピューターがTFTP over UDPを使用してブートイメージをダウンロードする

明らかな攻撃は、不正なDHCPサーバーが不正なデータで応答する(つまり、ブートプロセスをハイジャックする)ことと、偽造されたパケットを盲目的に挿入する(ブートイメージをハイジャックまたは破損する)不正なTFTPサーバーです。

UEFI セキュアブート を使用してハイジャックを防止できますが、不正なDHCPまたはTFTPサーバーは、コンピューターが破損したブートイメージを受信するようにすることで、ブートを防止できます。

8
Mark

PXEブートイメージに関連する特定の脆弱性がいくつかあります。

  1. 認証されていない画像。ネットワークに誰かが侵入した場合、VirtualBoxまたはVMWareからPXEイメージを起動するのは簡単です。これは、ネットワーク上に不正なホストがあり、独自のソフトウェアがすべてロードされていることを意味します。
  2. ローカルアドミニストレータエクスプロイト(Windowsのみ)この人物はイメージに物理的にアクセスできるため、ディスクイメージからパスワードハッシュを引き出して、クラックしたり渡したりすることができます。資格情報を共有する一連のPXE構成イメージがある場合は、大量のホストを攻撃者に引き渡したことになります。少なくとも、ネットワークの他の部分へのピボットポイントがあります。
  3. nattend.xml。 (Windowsのみ)このファイルは応答ファイルであり、Windowsデプロイメントがドメイン参加やその他のセットアップタスクに必要な情報を提供します。このファイルには、少なくともドメイン参加権限を持つアカウントのプロダクトキーとパスワードを含めることができます。そして、あなたが本当にばかげているなら、そのアカウントはドメイン管理者です。
3
Ohnana

企業環境でのPXEの実装は、セキュリティに関する懸念を引き起こす可能性があります。このドキュメントは、これらの懸念がほとんど根拠がない理由を示しています。

http://www-01.ibm.com/support/docview.wss?uid=swg2124702

編集:

PXEはプロビジョニングの方程式の一部にすぎないことを付け加えておきます。「プロビジョニングの方程式のセキュリティ」と「PXEセキュリティ」については別物です。

PXEは「プロトコル」ではありません。いくつかのプロトコルで構成された環境です。 PXEには独自の境界がないため、PXEのセキュリティを評価しようとするときは慎重にならなければなりません。

1
Pat