Texas Instruments OMAP L138 中 SK_LOAD 签名长度字段的堆栈溢出 (CVE-2022-25334)
CVE编号
CVE-2022-25334利用情况
暂无补丁情况
N/A披露时间
2023-10-19漏洞描述
Texas Instruments OMAP L138(安全变体)的可信执行环境(TEE)在SK_LOAD模块加载过程中,mask ROM中缺乏对签名大小字段的边界检查。具有足够大的签名字段的模块会导致堆栈溢出,影响安全内核数据页面。可以利用此漏洞通过在加载使用CVE-2022-25332获取的伪造未签名SK_LOAD模块(使用CEK加密)时覆盖安全内核数据区中的SHA256函数指针,从而在安全监督者上下文中执行任意代码。这构成了对TEE安全架构的完全突破。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://tetraburst.com/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | ti | omap_l138_firmware | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ti | omap_l138 | - | - |
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 高
- 影响范围 已更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-787 | 跨界内存写 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论