Contiki-NG nRF 平台的无线电驱动程序中的越界写入 (CVE-2023-48229)
CVE编号
CVE-2023-48229利用情况
暂无补丁情况
N/A披露时间
2024-02-15漏洞描述
Contiki-NG是一种用于下一代物联网设备的开源跨平台操作系统。该操作系统中的nRF平台上的IEEE 802.15.4无线电驱动程序存在越界写漏洞。问题出现在`arch/cpu/nrf/net/nrf-ieee-driver-arch.c`模块的`read_frame`函数中解析无线电帧时。更具体地说,`read_frame`函数对数据包的有效载荷长度进行了不完整的验证,而该长度是由向Contiki-NG系统发送无线电数据包的外部实体设置的。尽管该值被验证为在MTU长度范围内,但未验证是否适应将要复制到给定缓冲区中的数据包。该问题已在Contiki-NG的“develop”分支中进行了修复,并预计将包含在随后的版本中。建议用户更新其develop分支或在可用时升级到随后的版本。无法升级的用户应考虑手动应用PR#2741中的更改。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/contiki-ng/contiki-ng/pull/2741 | |
https://github.com/contiki-ng/contiki-ng/security/advisories/GHSA-rcwv-xwc9-5hp2 |
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 低
- 完整性 低
CWE-ID | 漏洞类型 |
CWE-787 | 跨界内存写 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论