由于对 Contiki-NG 中的 IPv6 源路由标头的验证不足而导致不受控制的递归(CVE-2023-29001)
CVE编号
CVE-2023-29001
利用情况
暂无
补丁情况
N/A
披露时间
2024-11-28
漏洞描述
Contiki-NG是一个用于物联网设备的开源、跨平台操作系统。Contiki-NG操作系统在其两种替代的RPL协议实现中处理源路由报头(SRH)。IPv6实现使用处理结果来确定是否应将传入的数据包转发到另一主机。由于缺少对结果下一跳地址的验证,当接收到下一跳地址为本地地址的数据包时,os/net/ipv6/tcpip.c模块中的tcpip_ipv6_output函数可能会发生不可控制的递归。能够向Contiki-NG主机发送IPv6数据包的攻击者可以触发深度嵌套递归调用,这可能导致堆栈溢出。当前版本的Contiki-NG尚未修复此漏洞,但预计将在下一个版本中进行修复。可以通过应用Contiki-NG拉取请求#2264中的补丁来解决此问题。建议用户手动应用补丁或等待下一个版本。没有已知的解决方案可以绕过此漏洞。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
文章评论