Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en RIOT (CVE-2024-32017)

Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-120 Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
01/05/2024
Última modificación:
04/09/2025

Descripción

RIOT es un sistema operativo multiproceso en tiempo real que admite una variedad de dispositivos que suelen ser microcontroladores de 8, 16 y 32 bits. La verificación de tamaño en la función `gcoap_dns_server_proxy_get()` contiene un pequeño error tipográfico que puede provocar un desbordamiento del búfer en el `strcpy()` posterior. En detalle, se verifica la longitud de la cadena `_uri` en lugar de la longitud de la cadena `_proxy`. La función `_gcoap_forward_proxy_copy_options()` no implementa una verificación de tamaño explícita antes de copiar datos al buffer `cep->req_etag` que tiene una longitud de bytes `COAP_ETAG_LENGTH_MAX`. Si un atacante puede crear una entrada para que "optlen" sea más grande que "COAP_ETAG_LENGTH_MAX", puede provocar un desbordamiento del búfer. Si la entrada anterior está controlada por un atacante y cruza un límite de seguridad, el impacto de las vulnerabilidades de desbordamiento del búfer podría variar desde denegación de servicio hasta ejecución de código arbitrario. Este problema aún no se ha solucionado. Se recomienda a los usuarios que agreguen la verificación manual de los límites.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:riot-os:riot:*:*:*:*:*:*:*:* 2024.01 (incluyendo)