Duas vulnerabilidades de segurança, CVE-2022-30790 e CVE-2022-30552, foram descobertos em U-boot, um carregador de inicialização popular para sistemas embarcados.
O carregador tem muitas implementações para várias arquiteturas, e está presente na maioria dos sistemas embarcados baseados em Linux, incluindo ChromeOS e Android. As duas vulnerabilidades residem no algoritmo de desfragmentação de IP.
Deve-se notar que o desenvolvimento do u-boot está “intimamente relacionado ao Linux”. De acordo com a página do projeto no GitHub, algumas partes de seu código-fonte se originam na árvore de código-fonte do Linux, com alguns arquivos de cabeçalho em comum.
CVE-2022-30790 e CVE-2022-30552
As vulnerabilidades podem ser aproveitadas em ataques arbitrários de gravação fora dos limites, bem como cenários de ataque de negação de serviço:
- Aconselhamento técnico – Sobregravação do descritor de furo na desfragmentação de pacote IP U-Boot leva a gravação primitiva arbitrária fora dos limites (CVE-2022-30790);
- Aviso técnico - O estouro de buffer grande leva a DoS no código de desfragmentação de pacote IP U-Boot (CVE-2022-30552).
CVE-2022-30790 afeta a implementação U-Boot dos ALGORITMOS DE REMONTAGEM DE DATAGRAM IP RFC815, que é suscetível a um ataque de substituição do descritor de furo que, em última análise, leva a uma primitiva de gravação arbitrária.
CVE-2022-30552 pode levar a um estouro de buffer através de um datagrama IP fragmentado especialmente criado com um comprimento total inválido que causa uma negação de serviço.
Ambos os problemas podem ser explorados apenas a partir da rede local, que poderia permitir que invasores fizessem root nos dispositivos e executassem um Ataque DoS através de um pacote malformado. Correções serão disponibilizadas em breve, e os usuários devem atualizar para a versão mais recente o mais rápido possível. Mais informações estão disponíveis em o consultivo oficial.