在设置PXE(预引导执行环境)引导环境时,最重要的安全问题是什么,按可能利用的严重性排序?
我想到的事情是(没有特别的顺序):
- 恶意 DHCP 接管
- 通过 TFTP 对 NBP 负载进行中间人攻击
该问题旨在查看一般协议及其可能的弱点,并且不限于与设备或攻击者有关的特定设置。
如果有人想帮助我以更合适的格式提出这个问题,欢迎您。
在设置PXE(预引导执行环境)引导环境时,最重要的安全问题是什么,按可能利用的严重性排序?
我想到的事情是(没有特别的顺序):
该问题旨在查看一般协议及其可能的弱点,并且不限于与设备或攻击者有关的特定设置。
如果有人想帮助我以更合适的格式提出这个问题,欢迎您。
在 PXE 环境中,作为一名渗透测试者,我可以选择 2 种主要的攻击类别。
1:我可以捕获完整的机器图像。您的系统在设置机器后会自动连接到域控制器吗?如果是这样,这个图像上可能有域控制器凭据,我可以在其他地方捕获和使用。
2:我可以在恢复的机器上操作图像。捕获后,我可以制作一个图像,其中包含禁用 AV 并预安装恶意软件的公司图像,然后是 MITM 某人的系统,以便在公司中持续立足。由于 PXE 没有以任何方式加密或验证,这对于物理访问、几秒钟的隐私以及 pwn 插头或树莓派之类的东西来说都是微不足道的。
最重要的安全问题是传统 PXE 引导的唯一保护是物理安全。从开机到操作系统启动的过程中,任何地方都没有加密或认证。
基本的 PXE 流程:
明显的攻击是恶意 DHCP 服务器响应错误数据(从而劫持引导过程)和恶意 TFTP 服务器盲目注入伪造数据包(劫持或破坏引导映像)。
UEFI安全启动可用于防止劫持,但恶意 DHCP 或 TFTP 服务器仍可通过确保计算机接收损坏的启动映像来阻止启动。
有一些与 PXE 引导映像相关的特定漏洞。
在企业环境中实施 PXE 可能会引起对安全性的担忧。这份文件说明了为什么这些担忧大多是没有根据的。
http://www-01.ibm.com/support/docview.wss?uid=swg21247020
编辑:
我想补充一点,PXE 只是供应方程式的一部分,然后谈论“供应方程式的安全性”和谈论“PXE 安全性”是不同的事情。
PXE 不是“协议”;它是一个由多种协议组成的环境;PXE 没有自己的界限,这就是为什么我们在尝试评估 PXE 安全性时必须非常谨慎的原因。