Passa al contenuto principale

Problema con FreeRTOS-Plus-TCP – Problemi di sicurezza della memoria nelle Router Advertisement IPv6

ID bollettino: 2026-023-AWS
Ambito: AWS
Tipo di contenuto: importante (richiede attenzione)
Data di pubblicazione: 29/04/2026 11:45 PDT
 

Descrizione:

FreeRTOS-Plus-TCP è un’implementazione open-source di stack TCP/IP progettata per FreeRTOS, che fornisce un’interfaccia socket in stile Berkeley e supporto ai principali protocolli di rete, tra cui IPv6, ARP, DHCP, DNS e Router Advertisement (RA). Sono state identificate le vulnerabilità CVE-2026-7425 e CVE-2026-7426, rispettivamente relative a una lettura fuori dai limiti (out-of-bounds read) e a una scrittura fuori dai limiti (out-of-bounds write) nel parser delle opzioni Router Advertisement IPv6. Entrambe le vulnerabilità derivano da una validazione insufficiente dei campi di lunghezza, che consente operazioni di memoria senza adeguati controlli sui limiti.

Questi problemi possono essere sfruttati da qualsiasi dispositivo presente sulla rete locale in grado di inviare pacchetti Router Advertisement appositamente manipolati. Non sono richieste autenticazione né interazione da parte dell’utente.

Versioni interessate: V4.0.0 e successive E V4.2.5 e precedenti, V4.3.0 e successive E V4.4.0 e precedenti

Risoluzione:

il problema è stato risolto nella versione V4.4.1 e V4.2.6 di FreeRTOS-Plus-TCP. Per incorporare le nuove correzioni, consigliamo di eseguire l’aggiornamento alla versione più recente e di assicurarsi che siano state applicate le patch a qualsiasi codice derivato o di cui è stato eseguito il fork.

Soluzioni alternative:

Se non è possibile effettuare immediatamente l’aggiornamento, si raccomanda di adottare le seguenti mitigazioni:

  • Implementare filtri a livello di rete per bloccare i pacchetti Router Advertisement non affidabili sul segmento di rete locale.
  • Distribuire i dispositivi in segmenti di rete isolati, in modo da impedire l’iniezione di pacchetti RA non autorizzati.

Riferimenti:

Ringraziamenti:

si ringrazia Espilon per la collaborazione su questa segnalazione nell’ambito del processo di divulgazione coordinata delle vulnerabilità.


Per eventuali domande o dubbi sulla sicurezza, invia un’e-mail all’indirizzo aws-security@amazon.com.