Cisco Segurtasun Ikertzaileak
Zaurgarritasuna kodea exekutatzeko balia daiteke erasotzaileak kopiatutako datuen tamaina transmititzen duen aldagaiaren balio negatibo baten eraketa antola dezakeen egoera batean (adibidez, negatiboa izango da 2 GB baino gehiago transferitzean. datuak, baina erasoan zehar, buffer-en mugak gainditzeko, gutxienez 4GB transferitu behar dituzu). Memcpy() funtzioa oso erabilia da aplikazioetan, eta ARMv7 prozesadoreak ohikoak dira automozio-sistemetan, mugikor, industria-, kontsumo-, komunikazio- eta kapsulatutako gailuetan, Bluetooth, HD Radio/DAB, USB, CAN bus erabiliz erasoak jasan ditzaketenak. Wi-Fi-a eta kanpoko beste datu-iturri batzuk (adibidez, tamaina-murrizketarik gabe sarrerako datuak onartzen dituzten sarearen bidez eskura daitezkeen zerbitzu eta aplikazioei eraso diezaiekete).
Adibide bat da ibilgailuen informazio sistemetan integratutako HTTP zerbitzari bati erasotzeko lan-explotazio bat sortzea, automobilaren Wi-Fi sarearen bidez eskura daitekeena. Kanpoko erasotzaile batek zerbitzari honetan memcpy ahultasun bat ustiatu dezake GET eskaera oso handia bidaliz eta sistemarako root sarbidea lortuz.
32 biteko x86 sistemetan, arazoa ez da agertzen, arkitektura honen memcpy inplementazioak tamaina aldagaia behar bezala interpretatzen baitu size_t motako zenbaki osoko balio gisa (mihiztadura hizkuntzan).
Konponketa sinatutako eragiketetan (bge eta blt) sinatu gabeko kontrakoekin (blo eta bhs) funtzionatzen duten muntaketa-argibideen erabileran ordezkatzen da.
Arazoa ez da oraindik konpondu
Iturria: opennet.ru