Vulnerabilidad en los archivo rpl-ext-header.c en la función rpl_ext_header_srh_update en las implementaciones de RPL-Classic y RPL-Lite en Contiki-NG (CVE-2021-21257)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
18/06/2021
Última modificación:
24/06/2021
Descripción
Contiki-NG es un sistema operativo de código abierto y multiplataforma para dispositivos del Internet de las cosas. Las implementaciones de RPL-Classic y RPL-Lite en el sistema operativo Contiki-NG versiones anteriores a 4.6, no comprueban el puntero de dirección en el encabezado de enrutamiento de origen de RPL, esto hace posible a un atacante causar escrituras fuera de límites con paquetes inyectados en la pila de red. Específicamente, el problema radica en la función rpl_ext_header_srh_update de los dos módulos del archivo rpl-ext-header.c para RPL-Classic y RPL-Lite respectivamente. La variable addr_ptr se calcula usando un valor de campo CMPR no comprobado del encabezado de enrutamiento de origen. Una escritura fuera de límites puede ser desencadenada en la línea 151 en el archivo os/net/routing/rpl-lite/rpl-ext-header.c y en la línea 261 en el archivo os/net/routing/rpl-classic/rpl-ext-header.c, que contienen la siguiente llamada memcpy con la función addr_ptr como destino. El problema ha sido parcheado en Contiki-NG versión 4.6. Unos usuarios pueden aplicar un parche fuera de límite como solución alternativa
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:contiki-ng:contiki-ng:*:*:*:*:*:*:*:* | 4.6 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



