Dos vulnerabilidades de seguridad, CVE-2022-30790 y CVE-2022-30552, fueron descubiertos en U-boot, un cargador de arranque popular para sistemas integrados.
El cargador tiene muchas implementaciones para varias arquitecturas., y está presente en la mayoría de los sistemas integrados basados en Linux, incluyendo ChromeOS y Android. Las dos vulnerabilidades residen en el algoritmo de desfragmentación de IP.
Cabe señalar que el desarrollo de u-boot está “estrechamente relacionado con Linux”. Según la página de GitHub del proyecto, algunas partes de su código fuente se originan en el árbol de código fuente de Linux, con algunos archivos de encabezado en común.
CVE-2022-30790 y CVE-2022-30552
Las vulnerabilidades podrían aprovecharse en ataques de escritura arbitrarios fuera de los límites, así como escenarios de ataques de denegación de servicio:
- Asesoramiento técnico: la sobrescritura del descriptor de agujeros en la desfragmentación de paquetes IP de U-Boot conduce a una primitiva de escritura arbitraria fuera de los límites (CVE-2022-30790);
- Aviso técnico: un gran desbordamiento de búfer conduce a DoS en el código de desfragmentación de paquetes IP de U-Boot (CVE-2022-30552).
CVE-2022-30790 afecta la implementación de U-Boot de RFC815 ALGORITMOS DE REENSAMBLAJE DE DATOS DE IP, que es susceptible a un ataque de sobrescritura de Hole Descriptor que finalmente conduce a una primitiva de escritura arbitraria.
CVE-2022-30552 podría provocar un desbordamiento del búfer a través de un datagrama de IP fragmentado especialmente diseñado con una longitud total no válida que provoca una denegación de servicio.
Ambos problemas solo se pueden explotar desde la red local., que luego podría permitir a los atacantes rootear los dispositivos y realizar una Ataque de DOS a través de un paquete mal formado. Las correcciones estarán disponibles pronto, y los usuarios deben actualizar a la última versión lo antes posible. Más información está disponible en el asesor oficial.