Alcance: AWS
Tipo de contenido: importante (requiere atención)
Fecha de publicación: 06/04/2025 10:00 h PDT

Descripción

FreeRTOS-Plus-TCP es una implementación de pila TCP/IP de código abierto diseñada específicamente para FreeRTOS. La pila proporciona una interfaz estándar de sockets Berkeley y admite protocolos de red esenciales, incluidos IPv6, ARP, DHCP, DNS, LLMNR, mDNS, NBNS, RA, ND, ICMP e ICMPv6. FreeRTOS-Plus-TCP ofrece dos esquemas de asignación de búferes para la administración de búferes:

  1. Esquema de asignación de búferes 1: asigna búferes desde un grupo predefinido de búferes de tamaño fijo.
  2. Esquema de asignación de búferes 2: asigna búferes del tamaño requerido dinámicamente desde el montón.

Identificamos la vulnerabilidad CVE-2025-5688, que podría permitir una escritura fuera de los límites al procesar consultas LLMNR o mDNS con nombres DNS muy largos. Este problema solo afecta a los sistemas que utilizan el esquema de asignación de búferes 1 con LLMNR o mDNS habilitados.

Versiones afectadas:

  • Desde la versión 2.3.4 hasta la versión 4.3.1, si se utiliza LLMNR con el esquema de asignación de búferes 1.
  • Desde la versión 4.0.0 hasta la versión 4.3.1, si se utiliza mDNS con el esquema de asignación de búferes 1.

Resolución:

Este problema ha sido abordado en FreeRTOS-Plus-TCP versión 4.3.2. Recomendamos actualizar a la versión más reciente y verificar que el código derivado o bifurcado incorpore las nuevas revisiones.

Soluciones alternativas:

Ninguna.

Referencias:

Reconocimiento:

Agradecemos a la Universidad de Purdue por colaborar en este problema a través del proceso de divulgación coordinada de vulnerabilidades.

Si tiene alguna pregunta o duda sobre seguridad, envíe un correo electrónico a aws-security@amazon.com.