Vulnerabilidad en RIOT (CVE-2024-31225)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-120
Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
01/05/2024
Última modificación:
04/09/2025
Descripción
RIOT es un sistema operativo multiproceso en tiempo real que admite una variedad de dispositivos que suelen ser microcontroladores de 8, 16 y 32 bits. La función `_on_rd_init()` no implementa una verificación de tamaño antes de copiar datos al búfer estático `_result_buf`. Si un atacante puede crear un payload lo suficientemente larga, podría provocar un desbordamiento del búfer. Si la entrada no verificada anterior está controlada por un atacante y cruza un límite de seguridad, el impacto de la vulnerabilidad de desbordamiento del búfer podría variar desde denegación de servicio hasta ejecución de código arbitrario. Este problema aún no se ha solucionado. Se recomienda a los usuarios que agreguen la verificación manual de los límites.
Impacto
Puntuación base 3.x
8.30
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:riot-os:riot:*:*:*:*:*:*:*:* | 2024.01 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://seclists.org/fulldisclosure/2024/May/7
- http://www.openwall.com/lists/oss-security/2024/05/07/3
- https://github.com/RIOT-OS/RIOT/blob/master/sys/net/application_layer/cord/lc/cord_lc.c#L218
- https://github.com/RIOT-OS/RIOT/security/advisories/GHSA-2572-7q7c-3965
- http://seclists.org/fulldisclosure/2024/May/7
- http://www.openwall.com/lists/oss-security/2024/05/07/3
- https://github.com/RIOT-OS/RIOT/blob/master/sys/net/application_layer/cord/lc/cord_lc.c#L218
- https://github.com/RIOT-OS/RIOT/security/advisories/GHSA-2572-7q7c-3965