Deux failles de sécurité, CVE-2022-30790 et CVE-2022-30552, ont été découverts en U-boot, un chargeur de démarrage populaire pour les systèmes embarqués.
Le chargeur a de nombreuses implémentations pour différentes architectures, et est présent dans la plupart des systèmes embarqués basés sur Linux, y compris ChromeOS et Android. Les deux vulnérabilités résident dans l'algorithme de défragmentation IP.
Il convient de noter que le développement de u-boot est "étroitement lié à Linux". Selon la page GitHub du projet, certaines parties de son code source proviennent de l'arborescence du code source de Linux, avec quelques fichiers d'en-tête en commun.
CVE-2022-30790 et CVE-2022-30552
Les vulnérabilités pourraient être exploitées dans des attaques d'écriture hors limites arbitraires, ainsi que des scénarios d'attaque par déni de service:
- Avis technique - L'écrasement du descripteur de trou dans la défragmentation de paquets IP U-Boot entraîne une primitive d'écriture arbitraire hors limites (CVE-2022-30790);
- Avis technique - Un débordement de mémoire tampon important entraîne un DoS dans le code de défragmentation de paquets IP U-Boot (CVE-2022-30552).
CVE-2022-30790 affecte l'implémentation U-Boot des algorithmes de réassemblage de datagrammes IP RFC815, qui est sensible à une attaque par écrasement du descripteur de trou qui conduit finalement à une primitive d'écriture arbitraire.
CVE-2022-30552 pourrait conduire à un débordement de tampon via un datagramme IP fragmenté spécialement conçu avec une longueur totale invalide qui provoque un déni de service.
Les deux problèmes ne peuvent être exploités qu'à partir du réseau local, qui pourrait alors permettre aux attaquants de rooter les appareils et d'effectuer une Attaque DOS via un paquet malformé. Les correctifs seront bientôt disponibles, et les utilisateurs doivent mettre à jour la dernière version dès que possible. Plus d'informations sont disponibles dans l'avis officiel.