Lỗ hổng U-Boot nghiêm trọng cho phép hacker truy cập vào Root của hệ thống nhúng

Tommy_Nguyen

Moderator
Thành viên BQT
06/04/2022
24
41 bài viết
Lỗ hổng U-Boot nghiêm trọng cho phép hacker truy cập vào Root của hệ thống nhúng
Mới đây, NCC Group đã phát hiện lỗ hổng nghiêm trọng trong bộ khởi động U-Boot có thể bị khai thác để ghi dữ liệu tùy ý, cho phép hacker truy cập vào Root các hệ thống nhúng chạy trên hệ điều hành Linux.

u-boot.jpg

Bộ khởi động mã nguồn mở U-Boot được sử dụng trong nhiều loại hệ thống nhúng khác nhau, bao gồm cả ChromeOS và Android. Nó hỗ trợ được nhiều kiến trúc, bao gồm 68k, ARM, x86, MIPS, Nios, PPC...

Các chuyên gia an ninh mạng tại NCC Group giải thích rằng thuật toán chống phân mảnh IP được triển khai trong U-Boot đang tồn tại hai lỗ hổng có thể bị khai thác từ mạng cục bộ bằng cách tạo ra các gói tin không đúng định dạng.

Lỗ hổng đầu tiên có mã định danh CVE-2022-30790 (điểm CVSS là 9,6) là lỗ hổng lợi dụng cơ chế hoạt động của thuật toán chống phân mảnh để ghi đè dữ liệu.

Trong lỗ hổng này, dữ liệu phân mảnh có thể bị giả mạo để trỏ đến cùng một vị trí so với dữ liệu thô ban đầu, dẫn đến việc dữ liệu thô bị ghi đè bằng dữ liệu phân mảnh.

Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi một đoạn dữ liệu phân mảnh “có kích thước và độ lớn bằng với vị trí mà dữ liệu thô trước đó đã trỏ tới".

“Lỗ hổng này chỉ có thể khai thác được từ mạng cục bộ vì nó yêu cầu tạo ra một gói tin không đúng định dạng, thứ mà rất có thể sẽ bị lỗi trong quá trình định tuyến. Tuy nhiên, điều này có thể được tận dụng một cách hiệu quả để truy cập vào Root của các thiết bị nhúng dựa trên Linux cục bộ” - NCC Group cho biết.

Tiếp theo là CVE-2022-30552 (điểm CVSS là 7,1), lỗ hổng này được mô tả là lỗi tràn bộ đệm có thể dẫn đến một cuộc tấn công từ chối dịch vụ (DoS).

CVE-2022-30552 có thể bị khai thác bằng cách tạo ra một gói tin không đúng định dạng có kích thước cụ thể nhỏ hơn kích thước tối thiểu được chấp nhận, điều này sẽ dẫn đến việc hàm được gọi cố tạo một bản sao có kích thước lớn hơn để có thể được giữ lại.

NCC Group đã thông báo cho những nhà phát triển của U-Boot về các lỗ hổng vào ngày 18/5. Các bản sửa lỗi đang được xây dựng, tuy nhiên chi tiết về các lỗ hổng trên đã được công bố trước khi có bản vá vì quy trình tiết lộ lỗ hổng của U-Boot được xử lý một cách công khai và thông qua danh sách gửi mail của họ.

“Hãy cập nhật phần mềm lên phiên bản mới nhất sau khi đã có bản vá” - NCC Group lưu ý.

Nguồn: Security Week
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2022-30552 cve-2022-30790 embedded u-boot
Bên trên