Vulnerabilidad en un prefijo de dirección IPv6 en la implementación RPL-Classic en Contiki-NG (CVE-2021-32771)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-120
Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
04/08/2022
Última modificación:
10/08/2022
Descripción
Contiki-NG es un sistema operativo de código abierto y multiplataforma para dispositivos IoT. En las versiones afectadas es posible causar un desbordamiento de búfer cuando es copiado un prefijo de dirección IPv6 en la implementación RPL-Classic en Contiki-NG. Para desencadenar la vulnerabilidad, el sistema Contiki-NG debe haberse unido a un DODAG RPL. Después, un atacante puede enviar un paquete DAO con una opción Target que contenga una longitud de prefijo superior a 128 bits. El problema ha sido solucionado tras el lanzamiento de Contiki-NG versión 4.7. Los usuarios que no puedan actualizar pueden aplicar el parche en Contiki-NG PR #1615
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:contiki-ng:contiki-ng:*:*:*:*:*:*:*:* | 4.8 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/contiki-ng/contiki-ng/pull/1615
- https://github.com/contiki-ng/contiki-ng/pull/1615/commits/587ae59956e00316fd44fd7072ac3a6a07b4b20f
- https://github.com/contiki-ng/contiki-ng/releases/tag/release%2Fv4.8
- https://github.com/contiki-ng/contiki-ng/security/advisories/GHSA-jqjf-v7v9-xp6w



