Passer au contenu principal

Problème avec FreeRTOS-Plus-TCP – Problèmes de sécurité mémoire liés aux annonces de routeur IPv6

ID du bulletin : 2026-023-AWS
Portée : AWS
Type de contenu : important (nécessite une attention particulière)
Date de publication : 29/04/2026 à 11 h 45 (heure du Pacifique)
 

Description :

FreeRTOS-Plus-TCP est une implémentation de pile TCP/IP open source conçue pour FreeRTOS, fournissant une interface standard de Berkeley sockets et prenant en charge les protocoles réseau essentiels, notamment IPv6, ARP, DHCP, DNS et des annonces de routeur (RA). Nous avons identifié CVE-2026-7425 et CVE-2026-7426, la première étant liée à des problèmes de lecture hors limites et la deuxième à des problèmes d’écriture hors limites dans l’analyseur d’options d’annonces de routeur IPv6, où une validation insuffisante des champs de longueur permet des opérations sur la mémoire sans vérification appropriée des limites.

L’un ou l’autre problème peut être exploité par n’importe quel appareil du réseau local capable d’envoyer des paquets falsifiés d’annonces de routeur. Aucune authentification ni interaction de l’utilisateur n’est requise.

Versions concernées : >=V4.0.0 ET <=V4.2.5, >=V4.3.0 ET <=V4.4.0

Résolution :

Ce problème a été résolu dans la V4.4.1 et la V4.2.6 de FreeRTOS-Plus-TCP. Nous vous recommandons de passer à la dernière version et de vous assurer que tout code dérivé ou issu d’un fork soit mis à jour afin d’intégrer les nouveaux correctifs.

Solutions de contournement :

Si la mise à niveau n’est pas immédiatement possible, envisagez les mesures d’atténuation suivantes :

  • Mettre en œuvre un filtrage au niveau du réseau pour bloquer les paquets d’annonces de routeur non fiables sur le segment de réseau local
  • Déployer des appareils sur des segments de réseau isolés où les paquets d’annonces de routeur non autorisés ne peuvent pas être injectés

Références :

Remerciements :

Nous tenons à remercier Espilon pour sa collaboration sur cette question dans le cadre du processus coordonné de divulgation des vulnérabilités.


Veuillez envoyer un e-mail à l’adresse aws-security@amazon.com pour toute question ou préoccupation en matière de sécurité.