FreeRTOS-Plus-TCP 中发现了一个严重漏洞( CVE-2024-38373 ),FreeRTOS-Plus-TCP 是一种流行的 TCP/IP 堆栈,广泛用于物联网 (IoT) 设备和嵌入式系统。此高严重性漏洞的 CVSS 评分为9.6,可能使攻击者能够远程执行恶意代码,从而可能危及数百万台联网设备的安全性和完整性。
理解 FreeRTOS-Plus-TCP
FreeRTOS-Plus-TCP 是专为 FreeRTOS 操作系统设计的轻量级TCP/IP 堆栈。它提供熟悉的 Berkeley 套接字接口,方便开发人员访问和集成。该堆栈具有高度可扩展性,既适用于较小的低吞吐量微控制器,也适用于较大的高吞吐量微处理器,因此是适用于各种应用的多功能解决方案。
缓冲区过度读取漏洞:远程攻击的门户
该漏洞存在于 FreeRTOS-Plus-TCP 版本 4.0.0 至 4.1.0 的 DNS 响应解析器组件中。它允许攻击者制作恶意 DNS 响应,触发缓冲区过度读取条件,从而有效地授予他们对设备内存的控制权。这反过来可能导致任意代码执行,使攻击者能够安装恶意软件、窃取敏感数据或破坏关键操作。
著名安全研究员Jamie Davis因发现并报告此漏洞而受到赞誉。
影响广泛:数百万物联网设备面临风险
FreeRTOS-Plus-TCP 是一种广泛采用的 TCP/IP 堆栈,为无数 IoT 设备提供支持,包括智能家居设备和工业传感器、医疗设备和关键基础设施系统。此漏洞的潜在影响巨大,使数百万台设备面临被入侵的风险。
需要立即采取行动:更新至 FreeRTOS-Plus-TCP 4.1.1
为了解决这一关键问题,FreeRTOS 开发团队已在 FreeRTOS-Plus-TCP 版本4.1.1及更高版本中发布了补丁。强烈建议用户和开发人员更新到这些版本,以减轻与 CVE-2024-38373 相关的潜在风险。
漏洞描述
https://github.com/FreeRTOS/FreeRTOS-Plus-TCP/security/advisories/GHSA-ppcp-rg65-58mv
原文始发于微信公众号(独眼情报):CVE-2024-38373 (cvss 9.6)FreeRTOS-Plus-TCP 漏洞使数百万 IoT 设备面临严重风险
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论