U-Boot の複数の深刻な脆弱性が FIX:セキュア ブートの回避とコード実行の可能性

Secure Boot Bypass: U-Boot Vulnerabilities Expose Embedded Devices

2025/02/20 SecurityOnline — エンベデッド・デバイス向けの人気ブートローダーである U-Boot が公表したのは、デバイスのセキュリティを侵害する可能性のある、複数の脆弱性に対処する重要なアップデートのリリースである。

それらの脆弱性は、U-Boot のファイル・システムとメモリ割り当て処理に影響を及ぼすものであり、セキュア ブート・メカニズムを回避する攻撃者に対して、任意のコード実行を許す可能性があるという。

なお、一連の脆弱性を発見したのは、セキュリティ研究者である Richard Weinberger と David Gstir 氏 (sigma star gmbh) である。

U-Boot は、エンベデッド・デバイスで広範に利用されるブートローダーであり、PowerPC/ARM/MIPS などのプロセッサ・アーキテクチャに対応している。ハードウェアの初期化と OS の読み込みにおいて重要な役割を果たすものだが、新たに特定された脆弱性により、U-Boot を使用するデバイスに深刻なセキュリティ・リスクが生じている。

一連の脆弱性は、ブートローダーの多様なパートに影響を及ぼす。 U-Boot の SquashFS /ext4 ファイル・システム処理においては、整数オーバーフローの脆弱性 CVE-2024-57254/CVE-2024-57255/CVE-2024-57256 が発見された。

これらのオーバーフローから、メモリ破損につながる可能性があるため、攻撃者に対して重要データの上書きとブート・プロセスの制御を許す可能性が生じる。さらに、U-Boot の SquashFS 実装では、スタック・オーバーフローの脆弱性 CVE-2024-57257 と、ヒープ破損の脆弱性 CVE-2024-57259 が特定された。

発見された脆弱性の中で最も懸念されるのは CVE-2024-57258 であり、U-Boot のメモリ ・アロケータ内で複数の整数オーバーフローを引き起こすものだ。ファイルシステム・ハンドラーだけでなく、さまざまなサブシステムを通じて、この脆弱性が悪用される可能性があるため、影響は広範囲にわたる。悪用を成功させた攻撃者は、デバイスの広範囲を制御できるようになる。

これらの脆弱性の影響は、特にセキュリティのために、検証済みブートに依存しているデバイスにおいて深刻なものとなる。

U-Boot のアドバイザリには、「この検証済みブートにより、起動時に信頼できるソフトウェアだけの実行が保証される。ただし、検証済みブートに依存するシステムの場合、それらの脆弱性を悪用して信頼チェーンをバイパスした攻撃者は、コード実行を達成する可能性を手にする。その結果として、ファイルシステム・データの操作やメモリ破損を仕掛ける攻撃者は、U-Boot に悪意のコードを挿入し、システム全体を危険にさらす可能性を手にする」と記されている。

影響を受けるデバイスの潜在的な範囲は、きわめて広範囲に及ぶ。U-Boot を使用するエンベデッド・システムは、産業用制御システム/ネットワーク機器/家庭用電化製品などの多様な分野で使用されている。したがって、これらの脆弱性の悪用に成功した攻撃者は、データ侵害から重要インフラの混乱に至るまでの、深刻な結果を引き起こす可能性を得る。

幸いなことに、すでに U-Boot 開発者は、最新の v2025.01-rc1 をリリースし、これらの問題に対処している。ユーザーに対して強く推奨されるのは、この最新バージョン以降へと、速やかにデバイスをアップデートすることだ。脆弱性の深刻さと広範囲にわたる影響を考慮すると、迅速なパッチ適用による、リスク軽減が不可欠である。

U-Boot に存在する脆弱性により、広範な製品群に影響が生じるとのことです。ブートローダーは、OS を起動する重要な役割を持つため、脆弱性が存在するとシステム全体のセキュリティに深刻な影響を及ぼす可能性があります。アップデートに関しては、U-Boot のアドバイザリをご参照ください。よろしければ、ブートローダーで検索も、ご利用ください。