Múltiples vulnerabilidades en InsydeH2O UEFI afectan a productos de Intel, Fujitsu, entre otros

Se han encontrado múltiples vulnerabilidades en InsydeH20 UEFI de Insyde, compañía que se especializa en firmware de sistemas UEFI y servicios de soporte de ingeniería, que permitirían a un atacante con privilegios administrativos utilizar malware para crear backdoors en el dispositivo afectado.

Investigadores reportaron 23 vulnerabilidades de gestión de memoria en System Management Mode (SMM). La explotación de una o más de estas vulnerabilidades permitirían a un atacante local (en algunos casos un atacante remoto) con privilegios administrativos lo siguiente:

  • Invalidar muchas funciones de seguridad de hardware (SecureBootIntel BootGuard).
  • Instalar malware persistente que no se pueda borrar fácilmente.
  • Crear backdoors para exfiltrar datos confidenciales.

Las vulnerabilidades reportadas se componen de 10 (diez) vulnerabilidades de escalamiento de privilegios, 12 (doce) vulnerabilidades de corrupción de memoria y 1 (una) vulnerabilidad critica de corrupción de memoria, entre ellas se destacan las vulnerabilidades CVE-2021-45969CVE-2020-27339 y CVE-2021-45970 que se detallan a continuación:

  • CVE-2021-45969 de severidad critica, con una puntuación de 9.8. Esta vulnerabilidad es debida a la función AhciBusDxe del componente SMM (Modo de administración del sistema) que al momento de registrar un controlador SWSMI no valida el puntero del búfer asignado. Un atacante podría realizar una corrupción de memoria para controlar el flujo de ejecución del programa. Son afectadas las siguientes versiones del kernel de InsydeH2O:
    • Kernel 5.1 versiones anteriores a la 5.16.25
    • Kernel 5.2 versiones anteriores a la 5.26.25
    • Kernel 5.3 versiones anteriores a la 5.35.25
    • Kernel 5.4 versiones anteriores a la 5.43.25
    • Kernel 5.5 versiones anteriores a la 5.51.25
  • CVE-2020-27339 de severidad media, con una puntuación de 6.7. Esta vulnerabilidad se debe a ciertos controladores SMM que no validan correctamente los parámetros CommBuffer y CommBufferSize, lo que permitiría a un atacante dañar el firmware o la memoria del sistema operativo (direcciones de la memoria RAM). Las versiones del kernel afectadas de Insyde InsydeH2O son todas las derivadas de la 5.x.
  • CVE-2021-45970 de severidad critica, con una puntuación de 9.8. Esta vulnerabilidad se debe a la función IdeBusDxe del componente SWSMI Handler. La manipulación de un input desconocido provoca una vulnerabilidad de corrupción de memoria. Esta vulnerabilidad permitiría a un atacante derivar a otra vulnerabilidad de desbordamiento de búfer permitiéndole realizar ejecución remota de comandos (RCE). Son afectadas las siguientes versiones del kernel de InsydeH2O:
  • Kernel 5.1 versiones anteriores a la 5.16.25
  • Kernel 5.2 versiones anteriores a la 5.26.25
  • Kernel 5.3 versiones anteriores a la 5.35.25
  • Kernel 5.4 versiones anteriores a la 5.43.25
  • Kernel 5.5 versiones anteriores a la 5.51.25

Se puede acceder al listado completo de las vulnerabilidades subsanadas aquí.

Recomendamos que si el sistema operativo admite actualizaciones automáticas o gestionadas por el firmware, como Linux Vendor Firmware Service (LVFS), aplicar las actualizaciones de seguridad de software relacionadas.

Adicionalmente, Binarly ha proporcionado un conjunto de reglas de detección de software UEFI llamadas FwHunt para ayudar a identificar el software vulnerable. LVFS aplica estas reglas FwHunt para detectar y apoyar la corrección de las actualizaciones de firmware que se ven afectadas por este aviso.

Referencias:

Compartir: