CVE-2023-40547 - Prevención de errores de confianza en encabezados HTTP
shim intenta asignar un búfer para almacenar los datos recibidos cuando recupera archivos a través de HTTP o protocolos relacionados.
- El tamaño del búfer se determina mediante encabezados HTTP, pero estos encabezados pueden ser manipulados para indicar un tamaño menor que el de los datos reales.
- Como resultado, la asignación se basa en el encabezado, pero la copia desde el búfer
rx usa los metadatos del protocolo, lo que provoca un desbordamiento de búfer.
- Este parche agrega una verificación adicional para asegurarse de que el búfer
rx no sea mayor que el tamaño asignado.
Revisión de los archivos modificados
- El archivo modificado es
httpboot.c, con 7 adiciones y 1 eliminación.
- El cambio principal modifica la función
receive_http_response para que devuelva un error cuando buf_size sea menor que rx_message.BodyLength.
Opinión de GN⁺
- Este parche resuelve la vulnerabilidad de seguridad CVE-2023-40547 y es una actualización importante que refuerza la seguridad del bootloader
shim.
- Un desbordamiento de búfer a través de encabezados HTTP puede representar una amenaza de seguridad grave, y prevenir este tipo de vulnerabilidades es un elemento clave de la seguridad del software.
- Este artículo ofrece información útil para recordar a los desarrolladores de software la importancia de los parches de seguridad y la necesidad de una gestión adecuada de búferes.
Aún no hay comentarios.