CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. CVE
  3. 正文

CVE-2023-29001丨由于对 Contiki-NG 中的 IPv6 源路由标头的验证不足而导致不受控制的递归

2024年11月28日 174点热度 0人点赞 0条评论
由于对 Contiki-NG 中的 IPv6 源路由标头的验证不足而导致不受控制的递归(CVE-2023-29001)

CVE编号

CVE-2023-29001

利用情况

暂无

补丁情况

N/A

披露时间

2024-11-28
漏洞描述
Contiki-NG是一个用于物联网设备的开源、跨平台操作系统。Contiki-NG操作系统在其两种替代的RPL协议实现中处理源路由报头(SRH)。IPv6实现使用处理结果来确定是否应将传入的数据包转发到另一主机。由于缺少对结果下一跳地址的验证,当接收到下一跳地址为本地地址的数据包时,os/net/ipv6/tcpip.c模块中的tcpip_ipv6_output函数可能会发生不可控制的递归。能够向Contiki-NG主机发送IPv6数据包的攻击者可以触发深度嵌套递归调用,这可能导致堆栈溢出。当前版本的Contiki-NG尚未修复此漏洞,但预计将在下一个版本中进行修复。可以通过应用Contiki-NG拉取请求#2264中的补丁来解决此问题。建议用户手动应用补丁或等待下一个版本。没有已知的解决方案可以绕过此漏洞。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
 https://github.com/contiki-ng/contiki-ng/pull/2264
 https://github.com/contiki-ng/contiki-ng/security/advisories/GHSA-7p75-mf53-ffwm
标签: 暂无
最后更新:2024年11月28日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me