Geltungsbereich: AWS
Inhaltstyp: Wichtig (erfordert Aufmerksamkeit)
Veröffentlichung: 04.06.2025, 10:00 Uhr PDT

Beschreibung

FreeRTOS-Plus-TCP ist eine Open-Source-TCP/IP-Stack-Implementierung, die speziell für FreeRTOS entwickelt wurde. Der Stack bietet eine Standard-Berkeley-Sockets-Schnittstelle und unterstützt wichtige Netzwerkprotokolle wie IPv6, ARP, DHCP, DNS, LLMNR, mDNS, NBNS, RA, ND, ICMP und ICMPv6. FreeRTOS-Plus-TCP bietet zwei Pufferzuweisungsschemata für das Puffermanagement:

  1. Pufferzuweisungsschema 1: weist Puffer aus einem vordefinierten Bestand von Puffern fester Größe zu.
  2. Pufferzuweisungsschema 2: weist Puffer der erforderlichen Größe dynamisch aus dem Heap zu.

Wir haben das Problem CVE-2025-5688 identifiziert, das bei der Verarbeitung von LLMNR- oder mDNS-Abfragen mit sehr langen DNS-Namen Schreibvorgänge außerhalb der Grenzen ermöglichen kann. Dieses Problem betrifft nur Systeme, die das Pufferzuweisungsschema 1 mit aktiviertem LLMNR oder mDNS verwenden.

Betroffene Version:

  • v2.3.4 bis v4.3.1, wenn LLMNR mit dem Pufferzuweisungsschema 1 verwendet wird.
  • v4.0.0 bis v4.3.1, wenn mDNS mit dem Pufferzuweisungsschema 1 verwendet wird.

Lösung:

Dieses Problem wurde in FreeRTOS-Plus-TCP Version 4.3.2 behoben. Wir empfehlen, auf die neueste Version zu aktualisieren und sicherzustellen, dass jeder geforkte oder abgeleitete Code gepatcht wird, um die neuen Fehlerbehebungen zu integrieren.

Umgehungslösungen:

Keine.

Referenzen:

Danksagung:

Wir möchten der Purdue University für die Zusammenarbeit bei der Problemlösung im Rahmen des koordinierten Prozesses zur Offenlegung von Schwachstellen danken.

Bei Sicherheitsfragen oder -bedenken wenden Sie sich bitte per E-Mail an aws-security@amazon.com.