目录
一、概述
在SCP固件中发现了一个漏洞,如果利用该漏洞,可能会允许应用处理器(AP)在系统控制处理器(SCP)固件中导致缓冲区溢出。
CVE ID | CVE-2024-9413 |
受影响的产品 | SCP-Firmware发布版本V2.11.0-2.15.0。此外,使用带有commit 19009c21的非发布代码的部署可能会受到影响。 |
建议 | Arm建议受影响的用户升级到较新的版本(一旦可用),或者在他们的补丁计划允许的情况下直接集成501105ba中提供的修复程序。 |
致谢 | Arm感谢Merlin Sievers, Christian Lindenmeier (@_chli_), Matti Schulze和IT安全基础设施实验室FAU(IT Security Infrastructures Lab FAU)分享他们的研究成果。 |
二、修订历史
Revision | Date | Description |
1.0 | November 13, 2024 | Initial Release |
三、CVE根因分析
传输模块负责管理SCMI消息头功能,包括检查命令负载的大小以及复制负载。如果报告的大小超过命令缓冲区的大小,平台应返回错误并退出函数,而不再继续处理命令。然而,当前的实现仅检查大小并报告错误,但未能退出函数。相反,它继续复制和处理命令,导致缓冲区溢出,从而覆盖SCP的内部内存。
四、问题修复解决
此更改将确保命令处理正确终止,通过退出(return)函数避免这一问题。
参考:SCP-Firmware Vulnerability CVE-2024-9413: Security Bulletin
标签:Firmware,2024,9413,缓冲区,CVE,SCP From: https://blog.csdn.net/yuxiaochen99/article/details/143883488