Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en RIOT (CVE-2024-32018)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-120 Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
01/05/2024
Última modificación:
05/09/2025

Descripción

RIOT es un sistema operativo multiproceso en tiempo real que admite una variedad de dispositivos que suelen ser microcontroladores de 8, 16 y 32 bits. La mayoría de las bases de código definen macros de aserción que se compilan sin operación en compilaciones que no son de depuración. Si las afirmaciones son la única línea de defensa contra entradas que no son de confianza, el software puede quedar expuesto a ataques que aprovechen la falta de comprobaciones de entrada adecuadas. En detalle, en la función `nimble_scanlist_update()` siguiente, `len` se verifica en una aserción y posteriormente se usa en una llamada a `memcpy()`. Si un atacante puede proporcionar un valor `len` mayor mientras se compilan las afirmaciones, puede escribir más allá del final del búfer `e->ad` de longitud fija. Si la entrada no verificada anterior está controlada por un atacante y cruza un límite de seguridad, el impacto de la vulnerabilidad de desbordamiento del búfer podría variar desde denegación de servicio hasta ejecución de código arbitrario. Este problema aún no se ha solucionado. Se recomienda a los usuarios que agreguen la verificación manual de "len".

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:riot-os:riot:*:*:*:*:*:*:*:* 2024.01 (incluyendo)