Due vulnerabilità di sicurezza, CVE-2022-30790 e CVE-2022-30552, sono stati scoperti in U-boot, un popolare boot loader per sistemi embedded.
Il caricatore ha molte implementazioni per varie architetture, ed è presente nella maggior parte dei sistemi embedded basati su Linux, inclusi ChromeOS e Android. Le due vulnerabilità risiedono nell'algoritmo di deframmentazione IP.
Va notato che lo sviluppo di u-boot è "strettamente correlato a Linux". Secondo la pagina GitHub del progetto, alcune parti del suo codice sorgente hanno origine nell'albero del codice sorgente di Linux, con alcuni file di intestazione in comune.
CVE-2022-30790 e CVE-2022-30552
Le vulnerabilità potrebbero essere sfruttate in attacchi di scrittura fuori limite arbitrari, così come scenari di attacco denial-of-service:
- Avviso tecnico – La sovrascrittura del descrittore di fori in U-Boot IP La deframmentazione dei pacchetti porta a una scrittura arbitraria fuori limite (CVE-2022-30790);
- Avviso tecnico – L'ampio overflow del buffer porta a DoS nel codice di deframmentazione dei pacchetti IP di U-Boot (CVE-2022-30552).
CVE-2022-30790 influisce sull'implementazione U-Boot degli ALGORITMI DI RIMONTAGGIO DEI DATAGRAM IP RFC815, che è suscettibile a un attacco di sovrascrittura di Hole Descriptor che alla fine porta a una primitiva di scrittura arbitraria.
CVE-2022-30552 potrebbe portare a un overflow del buffer attraverso un datagramma IP frammentato appositamente predisposto con una lunghezza totale non valida che provoca una negazione del servizio.
Entrambi i problemi possono essere sfruttati solo dalla rete locale, che potrebbe quindi consentire agli aggressori di eseguire il root dei dispositivi ed eseguire a Attacco DOS tramite un pacchetto malformato. Le correzioni saranno presto disponibili, e gli utenti dovrebbero aggiornare all'ultima versione il prima possibile. Maggiori informazioni sono disponibili in l'advisory ufficiale.