[〜#〜] pxe [〜#〜](Preboot Execution Environment)ブート環境を設定する際のセキュリティ上の最大の懸念事項は、悪用の可能性の重大度順に並べられていますか?
私が思ったのは(順不同)です。
この質問は、一般的なプロトコルとその考えられる弱点を調べることを目的としており、機器または攻撃者に関する特定の設定に限定されません。
誰かがこの質問をより適切な形式で提供できるようにしたい場合は、大歓迎です。
PXE環境では、ペンテスターとして、2つの主要なクラスの攻撃から選択できます。
1:完全なマシンイメージをキャプチャできます。マシンのセットアップ後、システムはドメインコントローラに自動的に接続しますか?もしそうなら、この画像にはおそらくドメインコントローラーの資格情報があり、他の場所でキャプチャして使用することができます。
2:復元したマシンで画像を操作できます。キャプチャした後、たとえばAVが無効でマルウェアがプリインストールされた企業イメージを含むイメージを作成できます。次に、会社の永続的な足場となるMITM誰かのシステムを作成します。 PXEはいかなる方法でも暗号化または認証されていないため、これは物理的なアクセス、数秒のプライバシー、およびpwnプラグやRaspberry Piのようなもので簡単に行えます。
セキュリティ上の最大の懸念は、従来のPXEブートの唯一の保護は物理的なセキュリティであるということです。電源投入からOS起動までのプロセスのどこにも暗号化や認証はありません。
基本的なPXEプロセス:
明らかな攻撃は、不正なDHCPサーバーが不正なデータで応答する(つまり、ブートプロセスをハイジャックする)ことと、偽造されたパケットを盲目的に挿入する(ブートイメージをハイジャックまたは破損する)不正なTFTPサーバーです。
UEFI セキュアブート を使用してハイジャックを防止できますが、不正なDHCPまたはTFTPサーバーは、コンピューターが破損したブートイメージを受信するようにすることで、ブートを防止できます。
PXEブートイメージに関連する特定の脆弱性がいくつかあります。
企業環境でのPXEの実装は、セキュリティに関する懸念を引き起こす可能性があります。このドキュメントは、これらの懸念がほとんど根拠がない理由を示しています。
http://www-01.ibm.com/support/docview.wss?uid=swg2124702
編集:
PXEはプロビジョニングの方程式の一部にすぎないことを付け加えておきます。「プロビジョニングの方程式のセキュリティ」と「PXEセキュリティ」については別物です。
PXEは「プロトコル」ではありません。いくつかのプロトコルで構成された環境です。 PXEには独自の境界がないため、PXEのセキュリティを評価しようとするときは慎重にならなければなりません。