To sikkerhedssårbarheder, CVE-2022-30790 og CVE-2022-30552, blev opdaget i U-boot, en populær boot-loader til indlejrede systemer.
Indlæseren har mange implementeringer til forskellige arkitekturer, og er til stede i de fleste Linux-baserede indlejrede systemer, inklusive ChromeOS og Android. De to sårbarheder ligger i IP-defragmenteringsalgoritmen.
Det skal bemærkes, at udviklingen af u-boot er "nært relateret til Linux". Ifølge projektets GitHub-side, nogle dele af dens kildekode stammer fra Linux-kildekodetræet, med nogle header-filer til fælles.
CVE-2022-30790 og CVE-2022-30552
Sårbarhederne kunne udnyttes i vilkårlige out-of-bounds skriveangreb, samt denial-of-service angrebsscenarier:
- Teknisk rådgivning – Overskrivning af hulbeskrivelse i U-Boot IP-pakkedefragmentering fører til vilkårlig out of bounds Write Primitiv (CVE-2022-30790);
- Teknisk rådgivning – Stort bufferoverløb fører til DoS i U-Boot IP Packet Defragmentation Code (CVE-2022-30552).
CVE-2022-30790 påvirker U-Boot implementeringen af RFC815 IP DATAGRAM REMONTAGE ALGORITHMS, som er modtagelig for et Hole Descriptor overskrivningsangreb, som i sidste ende fører til en vilkårlig skriveprimitiv.
CVE-2022-30552 kan føre til et bufferoverløb gennem et specielt fremstillet fragmenteret IP-datagram med en ugyldig total længde, hvilket forårsager et lammelsesangreb.
Begge problemer kan kun udnyttes fra det lokale netværk, som derefter kunne tillade angribere at roote enhederne og udføre en DoS angreb via en forkert udformet pakke. Rettelser vil snart blive gjort tilgængelige, og brugere bør opdatere til den seneste version så hurtigt som muligt. Mere information kan findes i den officielle rådgivende.