Vulnerabilidad crítica en el gestor de arranque U-Boot de dispositivos embebidos.
Investigadores de NCC Group detectan dos vulnerabilidades, una de ellas crítica, en el algoritmo de desfragmentación IP implementado en U-Boot, que puede ser utilizado para comprometer dispositivos embebidos o causar denegación de servicio.
U-Boot es un gestor de arranque (o bootloader) utilizado en sistemas embebidos basados en Linux, y se encarga del proceso de arranque del sistema operativo. Tiene, asimismo, capacidad de conectarse a la red y obtener imágenes de arranque.
Las vulnerabilidades detectadas están relacionadas con el algoritmo de reensamblaje de paquetes IP fragmentados, desembocando tanto en denegación de servicio por desbordamiento de buffer, CVE-2022-30553, como en escritura arbitraria de memoria por sobrescritura de metadatos, CVE-2022-30790.
En ambos casos, se requiere de la generación de paquetes IP especialmente preparados, lo el ataque queda restringido a la red local donde se encuentren los dispositivos. Esto se debe a que dichos paquetes inválidos serían filtrados por los enrutadores.
Los investigadores notificaron al equipo de U-Boot el pasado día 18 de mayo, y están a la espera de la corrección de los fallos. Recomiendan actualizar a la última versión, aunque debido a la naturaleza de estos dispositivos, es esperable que una gran mayoría no reciba nunca un actualización de seguridad.
Referencias
https://research.nccgroup.com/2022/06/03/technical-advisory-multiple-vulnerabilities-in-u-boot-cve-2022-30790-cve-2022-30552/
https://thehackernews.com/2022/06/unpatched-critical-flaws-disclosed-in-u.html
https://lists.denx.de/pipermail/u-boot/2022-May/484383.html
La entrada Vulnerabilidad crítica en el gestor de arranque U-Boot de dispositivos embebidos. se publicó primero en Una al Día.
Powered by WPeMatico