Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Contiki-NG (CVE-2023-29001)

Gravedad CVSS v4.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
27/11/2024
Última modificación:
10/04/2025

Descripción

Contiki-NG es un sistema operativo multiplataforma de código abierto para dispositivos IoT. El sistema operativo Contiki-NG procesa los encabezados de enrutamiento de origen (SRH) en sus dos implementaciones alternativas del protocolo RPL. La implementación de IPv6 utiliza los resultados de este procesamiento para determinar si un paquete entrante debe reenviarse a otro host. Debido a la falta de validación de la dirección de siguiente salto resultante, puede producirse una recursión descontrolada en la función tcpip_ipv6_output en el módulo os/net/ipv6/tcpip.c al recibir un paquete con una dirección de siguiente salto que es una dirección local. Por lo tanto, los atacantes que tienen la posibilidad de enviar paquetes IPv6 al host Contiki-NG pueden activar llamadas recursivas profundamente anidadas, lo que puede causar un desbordamiento de pila. La vulnerabilidad no se ha corregido en la versión actual de Contiki-NG, pero se espera que se corrija en la próxima versión. El problema se puede solucionar aplicando el parche en la solicitud de incorporación de cambios de Contiki-NG n.° 2264. Se recomienda a los usuarios que apliquen el parche manualmente o que esperen a la próxima versión. No se conocen workarounds para esta vulnerabilidad.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:contiki-ng:contiki-ng:*:*:*:*:*:*:*:* 4.9 (incluyendo)