ASA-2019-00489 – Das U-Boot: Stack-based buffer overflow na função helper de resposta nfs_handler: nfs_readlink_reply()


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00489

Identificador(es)

ASA-2019-00489, CVE-2019-14202

Título

Stack-based buffer overflow na função helper de resposta nfs_handler: nfs_readlink_reply()

Fabricante(s)

DENX Software Engineering

Produto(s)

Das U-Boot

Versão(ões) afetada(s)

Desconhecido

Versão(ões) corrigida(s)

Desconhecido

Prova de conceito

Desconhecido

Descrição

Existe um stack-based buffer overflow na função helper de resposta nfs_handler: nfs_readlink_reply().

Detalhes técnicos

A função nfs_readlink_reply() utiliza o parâmetro len sem qualquer validação na chamada memcpy, permitindo a ocorrência de falhas stack-based buffer overflow.

static int nfs_readlink_reply(uchar *pkt, unsigned len)
{
    struct rpc_t rpc_pkt;

    [...]

        memcpy((unsigned char *)&rpc_pkt, pkt, len);

Créditos

Fermín Serna, Pavel Avgustinov e Kevin Backhouse

Referência(s)

U-Boot RCE Vulnerabilities Affecting IoT Devices
https://blog.semmle.com/uboot-remote-code-execution-vulnerability/

U-Boot NFS RCE Vulnerabilities (CVE-2019-14192)
https://blog.semmle.com/uboot-rce-nfs-vulnerability/

[U-Boot] Remote code execution vulnerabilities in U-Boot’s NFS and other IP parsing code
https://lists.denx.de/pipermail/u-boot/2019-July/378001.html

CVE-2019-14202
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14202

CVE-2019-14202
https://nvd.nist.gov/vuln/detail/CVE-2019-14202

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 11 agosto 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.