Contiki-NG 中 RPL-Lite 中的 DIO 前缀信息长度未经验证 (CVE-2023-50926)
CVE编号
CVE-2023-50926利用情况
暂无补丁情况
N/A披露时间
2024-02-15漏洞描述
Contiki-NG是一款用于下一代物联网设备的开源跨平台操作系统。使用Contiki-NG操作系统中的RPL-Lite实现时,当接收到一个DIO消息时,可能会导致越界读取漏洞。更具体地说,DIO消息的前缀信息包含一个指定IPv6地址前缀长度的字段。该字段的值未经验证,这意味着攻击者可以设置一个超过最大前缀长度的值。随后,一个用于比较不同前缀的memcmp函数调用可能使用超过为前缀分配的数组边界的长度参数,导致越界读取。该问题在Contiki-NG的“develop”分支中得到修复,并预计将包含在下一个版本中。建议用户尽快更新或手动应用Contiki-NG pull request#2721中的更改。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/contiki-ng/contiki-ng/pull/2721 | |
https://github.com/contiki-ng/contiki-ng/security/advisories/GHSA-jp4p-fq85-jch2 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-125 | 跨界内存读 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论