FreeRTOS-Plus-TCP DNS CVE-2024-38373
24 Haziran 2024FreeRTOS için hafif bir TCP/IP yığını olan FreeRTOS-Plus-TCP, yakın zamanda 4.0.0'dan 4.1.0'a kadar olan sürümleri etkileyen kritik bir güvenlik açığı olan CVE-2024-38373'ü açıkladı. DNS Yanıt Ayrıştırıcısı'ndaki bir arabellek aşırı okuma sorunu olan bu güvenlik açığı, saldırganların gerçek alan adı uzunluğundan daha büyük bir alan adı uzunluk değerine sahip hazırlanmış bir DNS yanıtı göndererek DNS yanıt arabelleğinin ötesini okumasına olanak tanıyabilir.
Darbe
Bu güvenlik açığı, FreeRTOS-Plus-TCP yığınının DNS işlevselliğini kullanan uygulamaları etkilediği için özellikle endişe vericidir. Saldırıya uğrarsa, saldırganlar hassas bilgilere yetkisiz erişim sağlayabilir veya etkilenen sistemde keyfi kod çalıştırabilir.
Etkilenen Sistemler
DNS işlevselliğini kullanmayan uygulamaların, DNS işlevselliği etkinleştirildiğinde bile bu güvenlik açığından etkilenmediğini belirtmek önemlidir. Ancak geliştiricilerin ve sistem yöneticilerinin sistemlerini değerlendirmeleri ve olası saldırı riskini azaltmak için yamalı sürümü (4.1.1) kullandıklarından emin olmaları hayati önem taşır.
Örnek Senaryo
Bu güvenlik açığının nasıl istismar edilebileceğini göstermek için varsayımsal bir senaryoyu ele alalım:
- Bir saldırgan, gerçek alan adı uzunluğunu aşan bir alan adı uzunluk değeriyle kötü amaçlı bir DNS yanıtı oluşturur.
- Saldırgan, hazırlanmış DNS yanıtını bir cihazda çalışan güvenlik açığı bulunan FreeRTOS-Plus-TCP yığınına gönderir.
- FreeRTOS-Plus-TCP yığınındaki DNS Yanıt Ayrıştırıcısı, arabellek aşırı okuma güvenlik açığı nedeniyle DNS yanıt arabelleğinin ötesini okur ve bu da hassas bilgilerin açığa çıkmasına veya keyfi kodun yürütülmesine olanak tanır.
Azaltma
Bu güvenlik açığını gidermek için FreeRTOS, DNS Response Parser'daki arabellek aşırı okuma sorununu düzelten 4.1.1 sürümünü yayınladı. FreeRTOS-Plus-TCP kullanıcılarının, sistemlerinin CVE-2024-38373'ü kullanan olası saldırılara karşı korunduğundan emin olmak için en son sürüme (4.1.1) güncellemeleri hayati önem taşımaktadır.
Çözüm
FreeRTOS-Plus-TCP DNS Response Parser'daki bir arabellek aşırı okuma güvenlik açığı olan CVE-2024-38373, yığının DNS işlevselliğini kullanan uygulamalar için önemli bir risk oluşturur. Yamalı sürüm 4.1.1'e güncelleme yaparak kullanıcılar olası saldırı riskini azaltabilir ve sistemlerini yetkisiz erişimden veya kod yürütmesinden koruyabilir. Geliştiricilerin ve sistem yöneticilerinin sistemlerinin güvenliğini ve bütünlüğünü korumak için uyanık kalmaları ve güvenlik açıklarını derhal ele almaları önemlidir.