CVE-2023-40547 - ป้องกันข้อผิดพลาดจากการเชื่อถือ HTTP header
- shim พยายามจัดสรรบัฟเฟอร์เพื่อเก็บข้อมูลที่ได้รับเมื่อดึงไฟล์ผ่าน HTTP หรือโปรโตคอลที่เกี่ยวข้อง
- ระบบใช้ HTTP header เพื่อกำหนดขนาดบัฟเฟอร์ แต่ header นี้สามารถถูกดัดแปลงได้ ทำให้ระบุขนาดที่เล็กกว่าข้อมูลจริงได้
- ส่งผลให้มีการจัดสรรตาม header แต่กลับคัดลอกจาก rx buffer โดยอิงโปรโตคอล metadata จึงเกิด buffer overflow
- แพตช์นี้เพิ่มการตรวจสอบเพิ่มเติมว่า rx buffer จะต้องไม่ใหญ่กว่าขนาดที่จัดสรรไว้
ตรวจสอบไฟล์ที่เปลี่ยนแปลง
- ไฟล์ที่เปลี่ยนแปลงคือ
httpboot.c โดยมีการเพิ่ม 7 รายการและลบ 1 รายการ
- การเปลี่ยนแปลงหลักคือปรับให้ในฟังก์ชัน
receive_http_response คืนค่าข้อผิดพลาดเมื่อ buf_size เล็กกว่า rx_message.BodyLength
ความเห็นของ GN⁺
- แพตช์นี้แก้ไขช่องโหว่ด้านความปลอดภัย CVE-2023-40547 และเป็นการอัปเดตสำคัญที่ช่วยเสริมความปลอดภัยของบูตโหลดเดอร์ shim
- Buffer overflow ผ่าน HTTP header อาจก่อให้เกิดภัยคุกคามด้านความปลอดภัยร้ายแรง และการป้องกันช่องโหว่ลักษณะนี้เป็นองค์ประกอบสำคัญของความปลอดภัยซอฟต์แวร์
- บทความนี้ให้ข้อมูลที่เป็นประโยชน์แก่ผู้พัฒนาซอฟต์แวร์ โดยย้ำเตือนถึงความสำคัญของ security patch และความจำเป็นของการจัดการบัฟเฟอร์อย่างเหมาะสม
ยังไม่มีความคิดเห็น