Vulnerabilidad en el módulo os/net/ipv6/uip-nd6.c en Contiki-NG (CVE-2022-35926)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-125
Lectura fuera de límites
Fecha de publicación:
04/08/2022
Última modificación:
11/08/2022
Descripción
Contiki-NG es un sistema operativo de código abierto y multiplataforma para dispositivos IoT. Debido a que no son comprobados suficientemente las opciones de detección de vecinos IPv6 en Contiki-NG, los atacantes pueden enviar paquetes de solicitud de vecinos que desencadenan una lectura fuera de límites. El problema se presenta en el módulo os/net/ipv6/uip-nd6.c, donde son realizadas operaciones de lectura en memoria del buffer principal de paquetes, (code)uip_buf(/code), no son comprobadas si salen de límites. En particular, este problema puede ocurrir cuando es intentado leer el encabezado de opción de 2 bytes y la opción de dirección de capa de enlace de origen (SLLAO). Este ataque requiere que ipv6 esté habilitado para la red. El problema ha sido parcheado en la rama de desarrollo de Contiki-NG. La próxima versión 4.8 de Contiki-NG incluirá el parche. Los usuarios que no puedan actualizar pueden aplicar el parche en Contiki-NG PR #1654
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:contiki-ng:contiki-ng:*:*:*:*:*:*:*:* | 4.8 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/contiki-ng/contiki-ng/pull/1654
- https://github.com/contiki-ng/contiki-ng/pull/1654/commits/a4597001d50a04f4b9c78f323ba731e2f979802c
- https://github.com/contiki-ng/contiki-ng/releases/tag/release%2Fv4.8
- https://github.com/contiki-ng/contiki-ng/security/advisories/GHSA-4hpq-4f53-w386



