TR | EN | DE | Our Site

FreeRTOS-Plus-TCP DNS Güvenlik Açığı CVE-2024-38373

 FreeRTOS-Plus-TCP DNS Güvenlik Açığı CVE-2024-38373

24 haziran 2024

FreeRTOS için hafif bir TCP/IP yığını olan FreeRTOS-Plus-TCP, yakın zamanda 4.0.0'dan 4.1.0'a kadar olan sürümleri etkileyen CVE-2024-38373 adlı kritik bir güvenlik açığını ortaya çıkardı. DNS Yanıt Ayrıştırıcısındaki bir arabellek aşırı okuma sorunu olan güvenlik açığı, saldırganların, gerçek etki alanı adı uzunluğundan daha büyük bir etki alanı adı uzunluğu değerine sahip hazırlanmış bir DNS yanıtı göndererek DNS yanıt arabelleğinin ötesini okumasına olanak verebilir..

Etkisi

Bu güvenlik açığı, FreeRTOS-Plus-TCP yığınının DNS işlevselliğini kullanan uygulamaları etkilediği için özellikle endişe vericidir. Saldırganlar kötüye kullanılırsa, hassas bilgilere yetkisiz erişim elde edebilir ve hatta etkilenen sistemde rastgele kod çalıştırabilir..

Etkilenen Sistemler

DNS işlevselliğini kullanmayan uygulamaların, DNS işlevi etkinleştirilmiş olsa bile bu güvenlik açığından etkilenmediğini unutmamak önemlidir.. Ancak geliştiricilerin ve sistem yöneticilerinin sistemlerini değerlendirmesi ve potansiyel saldırı riskini azaltmak için yamalı sürümü (4.1.1) kullandıklarından emin olmaları çok önemlidir.

Örnek Senaryo

Bu güvenlik açığından nasıl yararlanılabileceğini göstermek için varsayımsal bir senaryoyu ele alalım:

  1. Saldırgan, gerçek alan adı uzunluğunu aşan bir alan adı uzunluğu değerine sahip, kötü amaçlı bir DNS yanıtı oluşturur.
  2. Saldırgan, hazırlanmış DNS yanıtını, cihazda çalışan güvenlik açığı bulunan bir FreeRTOS-Plus-TCP yığınına gönderir.
  3. FreeRTOS-Plus-TCP yığınındaki DNS Yanıt Ayrıştırıcısı, arabelleğin aşırı okuma güvenlik açığı nedeniyle DNS yanıt arabelleğinin ötesini okur ve potansiyel olarak hassas bilgileri açığa çıkarır veya rastgele kod yürütülmesine izin verir.

Azaltma

Bu güvenlik açığını gidermek için FreeRTOS, DNS Yanıt Ayrıştırıcısındaki arabellek aşırı okuma sorununu yamalayan 4.1.1 sürümünü yayımladı.. FreeRTOS-Plus-TCP kullanıcılarının, sistemlerinin CVE-2024-38373'ten yararlanan olası saldırılara karşı korunmasını sağlamak için en son sürüme (4.1.1) güncellemeleri çok önemlidir.

Çözüm

FreeRTOS-Plus-TCP DNS Yanıt Ayrıştırıcısındaki bir arabellek aşırı okuma güvenlik açığı olan CVE-2024-38373, yığının DNS işlevini kullanan uygulamalar için önemli bir risk oluşturur. Kullanıcılar yamalı 4.1.1 sürümüne güncelleme yaparak olası saldırı riskini azaltabilir ve sistemlerini yetkisiz erişime veya kod yürütülmesine karşı koruyabilir. Geliştiricilerin ve sistem yöneticilerinin dikkatli olmaları ve sistemlerinin güvenliğini ve bütünlüğünü korumak için güvenlik açıklarını derhal ele almaları çok önemlidir.

Yorum Gönder

Daha yeni Daha eski

İletişim Formu