CVE-2025-5688 olarak izlenen kritik bir bellek bozulması güvenlik açığı, Amazon’un gömülü ve IoT cihazlarında yaygın olarak kullanılan açık kaynaklı TCP/IP yığını Freertos-Plus-TCP’de açıklanmıştır.
CVSS ölçeğinde 8.4 (yüksek) olarak derecelendirilen kusur, yığının aşırı uzun DNS adları içeren, özellikle arabellek tahsisi şeması 1 etkinleştirildiğinde bağlantı-yerel çoklu yayın adı çözünürlüğünü (LLMNR) ve çok noktaya yayın DNS (MDNS) sorgularının nasıl işlemesine dayanmaktadır.
Freertos-Plus-TCP, çok çeşitli ağ protokollerini destekleyen Freertos ortamları için tasarlanmıştır-IPV6, ARP, DHCP, DNS, RA, ND, ICMP ve ICMPV6-VIA Standart Berkeley Sokret Arayüzü.
.png
)
Ağ arabelleklerini yönetmek için yığın iki tahsis şeması sunar:
- Şema 1: Sabit boyutlu bir tampon havuzundan tahsis eder.
- Şema 2: Dinamik olarak tamponları gerektiğinde yığından ayırır.
Güvenlik açığı, sadece tamponların sabit boyutta olduğu şema 1 altında kendini gösterir.
LLMNR veya MDNS etkinleştirildiğinde ve tamponun kapasitesinden daha uzun bir DNS adına sahip bir sorgu alındığında, kod uzunluğu yeterince kontrol edemez ve sınır dışı bir yazmaya yol açar.
Bu, sistem çökmelerine veya en kötü senaryoda hedef cihazda keyfi kod yürütülmesine neden olabilir.
Savunmasız versiyonlar ve etki
Sorun aşağıdaki Freertos-Plus-TCP sürümlerini etkiler:
- Llmnr: V2.3.4 ila v4.3.1 tampon tahsis şeması.
- MDNS: V4.0.0 ila v4.3.1, tampon tahsis şeması ile.
Güvenlik açığı şiddetlidir, çünkü kullanıcı etkileşimi, ayrıcalık gerektirmez ve düşük saldırı karmaşıklığına sahip değildir.
Sömürü, gömülü sistemlerin gizliliğini, bütünlüğünü ve kullanılabilirliğini tehlikeye atabilir, bu da onları endüstriyel, tıbbi ve tüketici IoT dağıtımlarındaki saldırganlar için yüksek değerli bir hedef haline getirebilir.
Yama ayrıntıları ve kod seviyesi azaltma
AWS güvenlik ekibi, Purdue Üniversitesi ile işbirliği içinde, Freertos-Plus-TCP’nin 4.3.2 sürümündeki kusura hitap etti.
Yama, LLMNR ve MDNS sorgu kullanımı sırasında tampon taşmalarını önlemek için katı sınırlar kontrolü getirir.
Spesifik yamalı kod tam olarak açıklanmasa da, temel düzeltme, gelen DNS adlarının uzunluğunu sabit boyuttaki tamponlara kopyalamadan önce doğrulamayı içerir.
Tipik bir savunma modeli benzer olabilir:
cif (name_length > MAX_DNS_NAME_LENGTH) {
// Reject the packet or truncate safely
return ERROR_INVALID_NAME;
}
memcpy(buffer, incoming_name, name_length);
Bu, arabelleğin kapasitesini aşan herhangi bir DNS adının zarif bir şekilde ele alınmasını ve hafıza yolsuzluğunu önlemesini sağlar.
Geçici çözüm yok
Bu güvenlik açığı için uygun bir geçici çözüm yoktur.
Sistemler Freertos-Plus-TCP v4.3.2 veya üstüne yükseltilmelidir.
Özel çatalları veya türev kod tabanlarını koruyan geliştiriciler, yukarı akış yamasını derhal entegre etmelidir.
Daha geniş güvenlik sonuçları
Freertos’un kritik gömülü ortamlarda yaygın olarak benimsenmesi göz önüne alındığında, bu güvenlik açığı ağ protokolü uygulamalarında titiz girdi validasyonunun öneminin altını çizmektedir.
Düşük seviyeli ağ yığınlarındaki bellek bozulması, özellikle güvenlik kontrollerinin sınırlandırılabileceği kaynak kısıtlı IoT cihazlarında uzaktan kod yürütme, kalıcı kötü amaçlı yazılım veya hizmet reddi saldırıları için bir kapı olabilir.
Amazon ve Freertos topluluğu, tüm kullanıcıları derhal güncellemeye ve ilgili protokol işleyicilerindeki türev güvenlik açıklarını izlemeye teşvik eder.
Purdue Üniversitesi’nin katkıları da dahil olmak üzere koordineli açıklama süreci, temel açık kaynak altyapısının güvence altına alınmasında akademik endüstri işbirliğinin değerini vurgulamaktadır.
Daha fazla teknik detay ve en son yama sürümleri için resmi[Freertos-Plus-TCPGitHubdeposunadanışın[FreeRTOS-Plus-TCPGitHubrepository
Siber güvenlik becerilerinizi yükseltmek için 150’den fazla pratik siber güvenlik kursuyla elmas üyeliği alın – buraya kaydolun