Lỗ hổng trong FreeRTOS-Plus-TCP cho phép tấn công từ xa, gây tê liệt hệ thống

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
99
842 bài viết
Lỗ hổng trong FreeRTOS-Plus-TCP cho phép tấn công từ xa, gây tê liệt hệ thống
Amazon Web Services (AWS) vừa phát hành bản cập nhật FreeRTOS-Plus-TCP v4.3.2 để khắc phục lỗ hổng nghiêm trọng có mã định danh là CVE-2025-5688, cho phép kẻ tấn công thực thi mã từ xa (RCE) để thực thi mã độc hoặc hoặc làm thiết bị IoT ngừng hoạt động.

Anh-whitehat-vn.png

Dù hiện chưa có điểm CVSS chính thức, CVE-2025-5688 vẫn được đánh giá là đặc biệt nguy hiểm do có thể bị khai thác từ xa mà không cần xác thực, gây ảnh hưởng trực tiếp đến hệ thống nhúng và các thiết bị IoT có kết nối Internet.

Lỗ hổng phát sinh khi hệ thống sử dụng Buffer Allocation Scheme 1 - cơ chế cấp phát bộ đệm cố định để xử lý các truy vấn LLMNR hoặc mDNS chứa tên miền vượt quá độ dài cho phép. Kẻ tấn công có thể khai thác để ghi đè hoặc xóa dữ liệu bộ nhớ lân cận, từ đó thực thi mã độc từ xa hoặc làm gián đoạn hệ thống.

Lỗ hổng ảnh hưởng đến FreeRTOS-Plus-TCP sử dụng LLMNR từ v2.3.4 đến v4.3.1 và mDNS từ v4.0.0 đến v4.3.1 nếu sử dụng Scheme 1 để cấp phát bộ nhớ.

Đáng lưu ý, các hệ thống sử dụng Buffer Allocation Scheme 2, tức cơ chế cấp phát bộ nhớ động từ heap, không bị ảnh hưởng nhờ khả năng xử lý linh hoạt độ dài tên miền DNS, tránh được các giới hạn cố định dẫn đến lỗi tràn bộ nhớ.

Phiên bản 4.3.2 đã khắc phục CVE-2025-5688 cách bổ sung kiểm tra giới hạn độ dài tên miền và xác thực đầu vào trong quá trình xử lý DNS, áp dụng cho cả LLMNR và mDNS.

Để giảm thiểu rủi ro và đảm bảo an toàn hệ thống, các đơn vị vận hành thiết bị sử dụng FreeRTOS-Plus-TCP cần thực hiện ngay các biện pháp sau:
  • Cập nhật FreeRTOS-Plus-TCP lên phiên bản 4.3.2 càng sớm càng tốt để khắc phục triệt để lỗ hổng CVE-2025-5688.
  • Rà soát toàn bộ các triển khai sử dụng FreeRTOS-Plus-TCP, đặc biệt các thiết bị có kích hoạt tính năng LLMNR hoặc mDNS.
  • Xác minh cơ chế cấp phát bộ đệm đang sử dụng, nếu là Scheme 1 (cấp phát tĩnh), cần đặc biệt lưu ý cập nhật và kiểm tra an toàn bộ nhớ.
Tăng cường bảo vệ cho hệ thống nhúng bằng cách kiểm soát truy cập mạng, tách phân đoạn hợp lý và hạn chế kết nối Internet trực tiếp đối với các thiết bị IoT chưa vá lỗi.

Theo Cyber Press

Chuyên gia WhiteHat khuyến cáo: Với đặc thù của thiết bị nhúng và IoT thường xuyên chạy trong môi trường cố định và khó cập nhật, các đơn vị quản trị hệ thống cần chủ động kiểm tra lại toàn bộ thiết bị sử dụng FreeRTOS, đặc biệt trong lĩnh vực công nghiệp và hạ tầng quan trọng để đảm bảo an toàn trước nguy cơ tấn công từ xa qua lỗ hổng này.
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
aws cve-2025-5688 freertos-plus-tcp
Bên trên