來自ForAllSecure的兩名研究人員Paul Emge 與Zion Basque近日透過GitHub揭露4個有關Das U-Boot的安全漏洞,它們分別是CVE-2019-13103、CVE-2019-13104、CVE-2019-13105及CVE-2019-13106,最嚴重的狀況將允許駭客執行任意程式。

Das U-Boot為一開源的開機載入程式,通常被使用在嵌入式裝置中,用來打包可啟動裝置作業系統核心的指令,它支援ARM、 MIPS、RISC-V與x86等多種電腦架構,不管是Amazon的Kindle、基於ARM的Chromebook或網路裝置都採用了Das U-Boot。

不過,研究人員發現Das U-Boot檔案系統的驅動程式中含有許多漏洞,例如CVE-2019-13103屬於堆積溢位漏洞,可惹來阻斷服務攻擊或允許駭客執行任意程式。CVE-2019-13104則是個緩衝區溢位漏洞,可能導致記憶體毀損。CVE-2019-13105會造成記憶體重覆釋放。

而CVE-2019-13106則是個更嚴重的緩衝區溢位漏洞,將讓駭客輕易地掌控CPU,從而破壞經過驗證的啟動。

根據ThreatPost的報導,U-Boot已在2019.10版中修補了相關的漏洞,但除非採用Das U-Boot的裝置製造商展開修補,否則依然會帶來風險。

研究人員向ThreatPost解釋,作為一個經常被使用在嵌入式裝置的開機載入程式,其更新周期通常很長,甚至是從不更新,含有漏洞的版本相信還會存在一段時間,但相關漏洞所帶來的風險程度,將視裝置的配置而定。

熱門新聞

Advertisement