Vulnerabilidad Crítica En El Gestor De Arranque U-Boot De Dispositivos Embebidos.

Investigadores de NCC Group detectan dos vulnerabilidades, una de ellas crítica, en el algoritmo de desfragmentación IP implementado en U-Boot, que puede ser utilizado para comprometer dispositivos embebidos o causar denegación de servicio.

U-Boot es un gestor de arranque (o bootloader) utilizado en sistemas embebidos basados en Linux, y se encarga del proceso de arranque del sistema operativo. Tiene, asimismo, capacidad de conectarse a la red y obtener imágenes de arranque.

Las vulnerabilidades detectadas están relacionadas con el algoritmo de reensamblaje de paquetes IP fragmentados, desembocando tanto en denegación de servicio por desbordamiento de buffer, CVE-2022-30553, como en escritura arbitraria de memoria por sobrescritura de metadatos, CVE-2022-30790.

En ambos casos, se requiere de la generación de paquetes IP especialmente preparados, lo el ataque queda restringido a la red local donde se encuentren los dispositivos. Esto se debe a que dichos paquetes inválidos serían filtrados por los enrutadores.

Los investigadores notificaron al equipo de U-Boot el pasado día 18 de mayo, y están a la espera de la corrección de los fallos. Recomiendan actualizar a la última versión, aunque debido a la naturaleza de estos dispositivos, es esperable que una gran mayoría no reciba nunca un actualización de seguridad.

Referencias
https://research.nccgroup.com/2022/06/03/technical-advisory-multiple-vulnerabilities-in-u-boot-cve-2022-30790-cve-2022-30552/
https://thehackernews.com/2022/06/unpatched-critical-flaws-disclosed-in-u.html
https://lists.denx.de/pipermail/u-boot/2022-May/484383.html

Libros recomendados


Via: unaaldia.hispasec.com
Vulnerabilidad Crítica En El Gestor De Arranque U-Boot De Dispositivos Embebidos. Vulnerabilidad Crítica En El Gestor De Arranque U-Boot De Dispositivos Embebidos. Reviewed by Zion3R on 1:40 Rating: 5