RIOT یک سیستمعامل کوچک برای سیستمهای تحت شبکه و دارای حافظه محدود با تمرکز بر دستگاههای اینترنت بیسیم کم مصرف است. به تازگی یک آسیبپذیری با شناسه CVE-2024-32018 و شدت بالا (8.8) در این سیستمعامل کشف و شناسایی شده است. مولفه ‘len’ در تابع nimble_scanlist_update() که مسئول کنترل طول ورودی است دارای نقص است. اگر مهاجم بتواند مقدار ورودی را در این مولفه کنترل کند میتواند باعث آسیبپذیری سرریز بافر شود و به کمک آن قادر است کد دلخواه خود را اجرا کند یا باعث حمله انکار سرویس (DOS) شود.
بر اساس بردار حمله این آسیبپذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H بهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N) و نیازمند پیشزمینه نبوده و بهراحتی قابل تکرار است و به شرایط خاصی نیاز نیست(AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی کم نیاز است (PR:L) و به تعامل کاربر نیاز ندارد (UI:N)، بهرهبرداری از آسیبپذیریهای مذکور بر سایر منابع امنیتی تأثیر نمیگذارد (S: U) و هر سه ضلع امنیت با شدت بالایی تحت تأثیر قرار میگیرند (C:H/I:H/A:H).
محصولات تحت تأثیر
این آسیبپذیری نسخه 2023.10 و تمامی نسخههای پیشین را تحت تأثیر قرار میدهد.
توصیههای امنیتی
در حال حاضر، هیچ راهحلی برای این مشکل وجود ندارد و به کاربران توصیه میشود به طور دستی مقدار مولفه ‘len’ را بررسی کنند.
منبع خبر:
- 42