کشف آسیب‌پذیری در سیستم‌عامل RIOT

کشف آسیب‌پذیری در سیستم‌عامل RIOT

تاریخ ایجاد

RIOT یک سیستم‌عامل کوچک برای سیستم‌های تحت شبکه و دارای حافظه محدود با تمرکز بر دستگاه‌های اینترنت بی‌سیم کم مصرف است. به تازگی یک آسیب‌پذیری با شناسه CVE-2024-32018 و شدت بالا (8.8) در این سیستم‌عامل کشف و شناسایی شده است. مولفه ‘len’ در تابع nimble_scanlist_update() که مسئول کنترل طول ورودی است دارای نقص است. اگر مهاجم بتواند مقدار ورودی را در این مولفه کنترل کند می‌تواند باعث آسیب‌پذیری سرریز بافر شود و به کمک آن قادر است کد دلخواه خود را اجرا کند یا باعث حمله انکار سرویس (DOS) شود.
بر اساس بردار حمله این آسیب‌پذیری‌  CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از آن‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است و  به شرایط خاصی  نیاز  نیست(AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی کم نیاز است (PR:L) و به تعامل کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری‌های مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S: U) و هر سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).

محصولات تحت تأثیر
این آسیب‌پذیری‌ نسخه 2023.10 و تمامی نسخه‌های پیشین را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
در حال حاضر، هیچ راه‌حلی برای این مشکل وجود ندارد و به کاربران توصیه می‌شود به طور دستی مقدار مولفه ‘len’ را بررسی کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-32018