CVE-2023-40547 - HTTP हेडर trust error की रोकथाम
- shim, HTTP या संबंधित प्रोटोकॉल के माध्यम से फ़ाइल प्राप्त करते समय, प्राप्त डेटा को संग्रहीत करने के लिए एक buffer allocate करने की कोशिश करता है.
- buffer का आकार HTTP header के आधार पर तय किया जाता है, लेकिन इस header में छेड़छाड़ की जा सकती है, जिससे वास्तविक डेटा से छोटा आकार निर्दिष्ट किया जा सकता है.
- इसके कारण allocation header के आधार पर होती है, लेकिन copy प्रोटोकॉल metadata का उपयोग करके
rx buffer से की जाती है, जिससे buffer overflow होता है.
- यह patch एक अतिरिक्त जाँच जोड़ता है ताकि यह सत्यापित किया जा सके कि
rx buffer allocated आकार से बड़ा न हो.
बदली गई फ़ाइलों की समीक्षा
- बदली गई फ़ाइल
httpboot.c है, जिसमें 7 additions और 1 deletion है.
- मुख्य बदलाव
receive_http_response function के भीतर यह है कि यदि buf_size, rx_message.BodyLength से छोटा हो, तो error return किया जाए.
GN⁺ की राय
- यह patch सुरक्षा भेद्यता CVE-2023-40547 को संबोधित करता है और shim bootloader की सुरक्षा को मजबूत करने वाला एक महत्वपूर्ण अपडेट है.
- HTTP header के माध्यम से होने वाला buffer overflow गंभीर सुरक्षा खतरा पैदा कर सकता है, और ऐसी भेद्यताओं को रोकना software security का एक मुख्य तत्व है.
- यह लेख software developers को security patch के महत्व और उचित buffer management की आवश्यकता की याद दिलाने वाली उपयोगी जानकारी देता है.
अभी कोई टिप्पणी नहीं है.