Các nhà nghiên cứu an ninh mạng đã tiết lộ hai lỗ hổng bảo mật chưa được vá trong bộ tải khởi động U-Boot mã nguồn mở.
Các vấn đề đã được phát hiện trong thuật toán chống phân mảnh IP được NCC Group triển khai trong U-Boot, có thể bị lạm dụng để đạt được khả năng ghi và từ chối dịch vụ (DoS) ngoài giới hạn tùy ý.
U-Boot là một bộ tải khởi động được sử dụng trong các hệ thống nhúng dựa trên Linux như ChromeOS cũng như các trình đọc sách điện tử như Amazon Kindle và Kobo eReader.
Các vấn đề được tóm tắt dưới đây –
CVE-2022-30790 (Điểm CVSS: 9,6) – Ghi đè bộ mô tả lỗ trong quá trình chống phân mảnh gói IP U-Boot dẫn đến việc ghi nguyên thủy ngoài giới hạn tùy ý.
CVE-2022-30552 (Điểm CVSS: 7.1) – Tràn bộ đệm lớn dẫn đến DoS trong mã chống phân mảnh gói IP U-Boot
Cần lưu ý rằng cả hai lỗi đều chỉ có thể khai thác được từ mạng cục bộ. Nhưng làm như vậy có thể cho phép kẻ tấn công root thiết bị và dẫn đến DoS bằng cách tạo ra một gói tin không đúng định dạng.
Những thiếu sót dự kiến sẽ được các nhà bảo trì U-boot giải quyết trong một bản vá sắp tới, sau đó người dùng được khuyến nghị cập nhật lên phiên bản mới nhất.
.