CVE-2023-40547 - HTTPヘッダー信頼エラーの防止
- shim は HTTP または関連プロトコルを通じてファイルを取得する際、受信したデータを保存するためのバッファを確保しようとする。
- バッファサイズは HTTP ヘッダーを通じて決定されるが、このヘッダーは改ざん可能であり、実際のデータより小さいサイズを指定できる。
- その結果、確保はヘッダーに基づいて行われる一方、プロトコルのメタデータを使って rx バッファからコピーするため、バッファオーバーフローが発生する。
- このパッチでは、rx バッファが確保されたサイズを超えていないかを追加で確認するチェックを加えている。
変更されたファイルのレビュー
- 変更されたファイルは
httpboot.c で、7 件の追加と 1 件の削除がある。
- 主な変更点は、
receive_http_response 関数内で buf_size が rx_message.BodyLength より小さい場合にエラーを返すよう修正したこと。
GN⁺の見解
- このパッチはセキュリティ脆弱性 CVE-2023-40547 を解決するもので、shim ブートローダーの安全性を強化する重要な更新である。
- HTTP ヘッダーを介したバッファオーバーフローは深刻なセキュリティ脅威をもたらす可能性があり、このような脆弱性を防ぐことはソフトウェアセキュリティの中核的要素である。
- この記事は、ソフトウェア開発者に対してセキュリティパッチの重要性と適切なバッファ管理の必要性を改めて認識させる有益な情報を提供している.
まだコメントはありません。