CVE-2023-40547 - ป้องกันข้อผิดพลาดจากการเชื่อถือ HTTP header

  • shim พยายามจัดสรรบัฟเฟอร์เพื่อเก็บข้อมูลที่ได้รับเมื่อดึงไฟล์ผ่าน HTTP หรือโปรโตคอลที่เกี่ยวข้อง
  • ระบบใช้ HTTP header เพื่อกำหนดขนาดบัฟเฟอร์ แต่ header นี้สามารถถูกดัดแปลงได้ ทำให้ระบุขนาดที่เล็กกว่าข้อมูลจริงได้
  • ส่งผลให้มีการจัดสรรตาม header แต่กลับคัดลอกจาก rx buffer โดยอิงโปรโตคอล metadata จึงเกิด buffer overflow
  • แพตช์นี้เพิ่มการตรวจสอบเพิ่มเติมว่า rx buffer จะต้องไม่ใหญ่กว่าขนาดที่จัดสรรไว้

ตรวจสอบไฟล์ที่เปลี่ยนแปลง

  • ไฟล์ที่เปลี่ยนแปลงคือ httpboot.c โดยมีการเพิ่ม 7 รายการและลบ 1 รายการ
  • การเปลี่ยนแปลงหลักคือปรับให้ในฟังก์ชัน receive_http_response คืนค่าข้อผิดพลาดเมื่อ buf_size เล็กกว่า rx_message.BodyLength

ความเห็นของ GN⁺

  • แพตช์นี้แก้ไขช่องโหว่ด้านความปลอดภัย CVE-2023-40547 และเป็นการอัปเดตสำคัญที่ช่วยเสริมความปลอดภัยของบูตโหลดเดอร์ shim
  • Buffer overflow ผ่าน HTTP header อาจก่อให้เกิดภัยคุกคามด้านความปลอดภัยร้ายแรง และการป้องกันช่องโหว่ลักษณะนี้เป็นองค์ประกอบสำคัญของความปลอดภัยซอฟต์แวร์
  • บทความนี้ให้ข้อมูลที่เป็นประโยชน์แก่ผู้พัฒนาซอฟต์แวร์ โดยย้ำเตือนถึงความสำคัญของ security patch และความจำเป็นของการจัดการบัฟเฟอร์อย่างเหมาะสม

ยังไม่มีความคิดเห็น

ยังไม่มีความคิดเห็น