Vulnerabilidad en RIOT-OS (CVE-2025-53888)
Gravedad CVSS v4.0:
MEDIA
Tipo:
CWE-120
Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
18/07/2025
Última modificación:
22/07/2025
Descripción
RIOT-OS, un sistema operativo compatible con dispositivos del Internet de las Cosas, implementa una comprobación de tamaño ineficaz con `assert()`, lo que puede provocar un desbordamiento del búfer en versiones hasta la 2025.04 inclusive. Las aserciones suelen compilarse en compilaciones de producción. Si las aserciones son la única defensa contra entradas no confiables, el software puede quedar expuesto a ataques que aprovechan la falta de comprobaciones de entrada adecuadas. En la función `l2filter_add()` que se muestra a continuación, `addr_len` se comprueba mediante una aserción y, posteriormente, se utiliza como argumento en una llamada a `memcpy()`. Cuando las aserciones están deshabilitadas, no se realiza ninguna comprobación de tamaño para `addr_len`. En consecuencia, si un atacante proporciona un valor de `addr_len` mayor que `CONFIG_L2FILTER_ADDR_MAXLEN`, puede provocar un desbordamiento del búfer y escribir más allá del búfer `list[i].addr`. Si la entrada no verificada está controlada por el atacante, el impacto del desbordamiento del búfer puede variar desde una denegación de servicio hasta la ejecución de código arbitrario. El commit f6f7de4ccc107c018630e4c15500825caf02e1c2 contiene un parche para la vulnerabilidad.