Defectos críticos sin parches revelados en U-Boot Bootloader para dispositivos integrados


Investigadores de ciberseguridad han revelado dos vulnerabilidades de seguridad sin parchear en el cargador de arranque U-Boot de código abierto.

Los problemas, que se descubrieron en el Desfragmentación de IP algoritmo implementado en U-Boot por NCC Group, podría abusarse para lograr una escritura arbitraria fuera de los límites y denegación de servicio (DoS).

U-Boot es un cargador de arranque Se utiliza en sistemas integrados basados ​​en Linux, como ChromeOS, así como en lectores de libros electrónicos, como Amazon Kindle y Kobo eReader.

La seguridad cibernética

Los problemas se resumen a continuación:

  • CVE-2022-30790 (Puntuación CVSS: 9,6) – La sobrescritura del descriptor de agujeros en la desfragmentación de paquetes IP de U-Boot conduce a una primitiva de escritura arbitraria fuera de los límites.
  • CVE-2022-30552 (Puntuación CVSS: 7,1) – Un gran desbordamiento de búfer conduce a DoS en el código de desfragmentación de paquetes IP de U-Boot

Vale la pena señalar que ambas fallas solo se pueden explotar desde la red local. Pero hacerlo puede permitir que un atacante rootee los dispositivos y provoque un DoS al crear un paquete con formato incorrecto.

Se espera que los mantenedores de U-boot resuelvan las deficiencias en un próximo parche, luego de lo cual se recomienda a los usuarios actualizar a la ultima versión.



ttn-es-57