Các lỗi quan trọng chưa được khắc phục được tiết lộ trong U-Boot Bootloader cho các thiết bị nhúng

Bộ nạp khởi động U-Boot cho thiết bị nhúng

Các nhà nghiên cứu đã tiết lộ hai lỗ hổng bảo mật chưa được trong bộ tải khởi động U-Boot mã nguồn mở.

Các vấn đề đã được phát hiện trong thuật toán chống phân mảnh IP được NCC Group triển khai trong U-Boot, có thể bị lạm dụng để đạt được khả năng ghi và từ chối dịch vụ (DoS) ngoài giới hạn tùy ý.

U-Boot là một bộ tải khởi động được sử dụng trong các hệ thống nhúng dựa trên Linux như ChromeOS cũng như các trình đọc sách điện tử như Amazon Kindle và Kobo eReader.

Các vấn đề được tóm tắt dưới đây –

CVE-2022-30790 (Điểm CVSS: 9,6) – Ghi đè bộ mô tả lỗ trong quá trình chống phân mảnh gói IP U-Boot dẫn đến việc ghi nguyên thủy ngoài giới hạn tùy ý.
CVE-2022-30552 (Điểm CVSS: 7.1) – Tràn bộ đệm lớn dẫn đến DoS trong mã chống phân mảnh gói IP U-Boot

Cần lưu ý rằng cả hai lỗi đều chỉ có thể khai thác được từ mạng cục bộ. Nhưng làm như vậy có thể cho phép kẻ tấn công root thiết bị và dẫn đến DoS bằng cách tạo ra một gói tin không đúng định dạng.

Những thiếu sót dự kiến ​​sẽ được các nhà bảo trì U-boot giải quyết trong một bản vá sắp tới, sau đó người dùng được khuyến nghị cập nhật lên phiên bản mới nhất.

.

Xem tiếp:   Các nhà nghiên cứu phát hiện chi tiết lỗi có thể làm tê liệt hệ thống phát hiện xâm nhập Snort

Related Posts

Check Also

Trình tạo ‘lượng tử’ mới cho phép những kẻ tấn công dễ dàng tạo các phím tắt độc hại cho Windows

Một công cụ phần mềm độc hại mới cho phép các tác nhân tội phạm …