CVE-2024-38373 (cvss 9.6)FreeRTOS-Plus-TCP 漏洞使数百万 IoT 设备面临严重风险

admin 2024年6月28日01:41:09评论9 views字数 927阅读3分5秒阅读模式

FreeRTOS-Plus-TCP 中发现了一个严重漏洞( CVE-2024-38373 ),FreeRTOS-Plus-TCP 是一种流行的 TCP/IP 堆栈,广泛用于物联网 (IoT) 设备和嵌入式系统。此高严重性漏洞的 CVSS 评分为9.6,可能使攻击者能够远程执行恶意代码,从而可能危及数百万台联网设备的安全性和完整性。

CVE-2024-38373 (cvss 9.6)FreeRTOS-Plus-TCP 漏洞使数百万 IoT 设备面临严重风险

理解 FreeRTOS-Plus-TCP

FreeRTOS-Plus-TCP 是专为 FreeRTOS 操作系统设计的轻量级TCP/IP 堆栈。它提供熟悉的 Berkeley 套接字接口,方便开发人员访问和集成。该堆栈具有高度可扩展性,既适用于较小的低吞吐量微控制器,也适用于较大的高吞吐量微处理器,因此是适用于各种应用的多功能解决方案。

缓冲区过度读取漏洞:远程攻击的门户

该漏洞存在于 FreeRTOS-Plus-TCP 版本 4.0.0 至 4.1.0 的 DNS 响应解析器组件中。它允许攻击者制作恶意 DNS 响应,触发缓冲区过度读取条件,从而有效地授予他们对设备内存的控制权。这反过来可能导致任意代码执行,使攻击者能够安装恶意软件、窃取敏感数据或破坏关键操作。

著名安全研究员Jamie Davis因发现并报告此漏洞而受到赞誉。

影响广泛:数百万物联网设备面临风险

FreeRTOS-Plus-TCP 是一种广泛采用的 TCP/IP 堆栈,为无数 IoT 设备提供支持,包括智能家居设备和工业传感器、医疗设备和关键基础设施系统。此漏洞的潜在影响巨大,使数百万台设备面临被入侵的风险。

需要立即采取行动:更新至 FreeRTOS-Plus-TCP 4.1.1

为了解决这一关键问题,FreeRTOS 开发团队已在 FreeRTOS-Plus-TCP 版本4.1.1及更高版本中发布了补丁。强烈建议用户和开发人员更新到这些版本,以减轻与 CVE-2024-38373 相关的潜在风险。

漏洞描述

https://github.com/FreeRTOS/FreeRTOS-Plus-TCP/security/advisories/GHSA-ppcp-rg65-58mv

原文始发于微信公众号(独眼情报):CVE-2024-38373 (cvss 9.6)FreeRTOS-Plus-TCP 漏洞使数百万 IoT 设备面临严重风险

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月28日01:41:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-38373 (cvss 9.6)FreeRTOS-Plus-TCP 漏洞使数百万 IoT 设备面临严重风险http://cn-sec.com/archives/2890476.html

发表评论

匿名网友 填写信息