-
09/04/2020
-
99
-
842 bài viết
Lỗ hổng trong FreeRTOS-Plus-TCP cho phép tấn công từ xa, gây tê liệt hệ thống
Amazon Web Services (AWS) vừa phát hành bản cập nhật FreeRTOS-Plus-TCP v4.3.2 để khắc phục lỗ hổng nghiêm trọng có mã định danh là CVE-2025-5688, cho phép kẻ tấn công thực thi mã từ xa (RCE) để thực thi mã độc hoặc hoặc làm thiết bị IoT ngừng hoạt động.
Dù hiện chưa có điểm CVSS chính thức, CVE-2025-5688 vẫn được đánh giá là đặc biệt nguy hiểm do có thể bị khai thác từ xa mà không cần xác thực, gây ảnh hưởng trực tiếp đến hệ thống nhúng và các thiết bị IoT có kết nối Internet.
Lỗ hổng phát sinh khi hệ thống sử dụng Buffer Allocation Scheme 1 - cơ chế cấp phát bộ đệm cố định để xử lý các truy vấn LLMNR hoặc mDNS chứa tên miền vượt quá độ dài cho phép. Kẻ tấn công có thể khai thác để ghi đè hoặc xóa dữ liệu bộ nhớ lân cận, từ đó thực thi mã độc từ xa hoặc làm gián đoạn hệ thống.
Lỗ hổng ảnh hưởng đến FreeRTOS-Plus-TCP sử dụng LLMNR từ v2.3.4 đến v4.3.1 và mDNS từ v4.0.0 đến v4.3.1 nếu sử dụng Scheme 1 để cấp phát bộ nhớ.
Đáng lưu ý, các hệ thống sử dụng Buffer Allocation Scheme 2, tức cơ chế cấp phát bộ nhớ động từ heap, không bị ảnh hưởng nhờ khả năng xử lý linh hoạt độ dài tên miền DNS, tránh được các giới hạn cố định dẫn đến lỗi tràn bộ nhớ.
Phiên bản 4.3.2 đã khắc phục CVE-2025-5688 cách bổ sung kiểm tra giới hạn độ dài tên miền và xác thực đầu vào trong quá trình xử lý DNS, áp dụng cho cả LLMNR và mDNS.
Để giảm thiểu rủi ro và đảm bảo an toàn hệ thống, các đơn vị vận hành thiết bị sử dụng FreeRTOS-Plus-TCP cần thực hiện ngay các biện pháp sau:
Dù hiện chưa có điểm CVSS chính thức, CVE-2025-5688 vẫn được đánh giá là đặc biệt nguy hiểm do có thể bị khai thác từ xa mà không cần xác thực, gây ảnh hưởng trực tiếp đến hệ thống nhúng và các thiết bị IoT có kết nối Internet.
Lỗ hổng phát sinh khi hệ thống sử dụng Buffer Allocation Scheme 1 - cơ chế cấp phát bộ đệm cố định để xử lý các truy vấn LLMNR hoặc mDNS chứa tên miền vượt quá độ dài cho phép. Kẻ tấn công có thể khai thác để ghi đè hoặc xóa dữ liệu bộ nhớ lân cận, từ đó thực thi mã độc từ xa hoặc làm gián đoạn hệ thống.
Lỗ hổng ảnh hưởng đến FreeRTOS-Plus-TCP sử dụng LLMNR từ v2.3.4 đến v4.3.1 và mDNS từ v4.0.0 đến v4.3.1 nếu sử dụng Scheme 1 để cấp phát bộ nhớ.
Đáng lưu ý, các hệ thống sử dụng Buffer Allocation Scheme 2, tức cơ chế cấp phát bộ nhớ động từ heap, không bị ảnh hưởng nhờ khả năng xử lý linh hoạt độ dài tên miền DNS, tránh được các giới hạn cố định dẫn đến lỗi tràn bộ nhớ.
Phiên bản 4.3.2 đã khắc phục CVE-2025-5688 cách bổ sung kiểm tra giới hạn độ dài tên miền và xác thực đầu vào trong quá trình xử lý DNS, áp dụng cho cả LLMNR và mDNS.
Để giảm thiểu rủi ro và đảm bảo an toàn hệ thống, các đơn vị vận hành thiết bị sử dụng FreeRTOS-Plus-TCP cần thực hiện ngay các biện pháp sau:
- Cập nhật FreeRTOS-Plus-TCP lên phiên bản 4.3.2 càng sớm càng tốt để khắc phục triệt để lỗ hổng CVE-2025-5688.
- Rà soát toàn bộ các triển khai sử dụng FreeRTOS-Plus-TCP, đặc biệt các thiết bị có kích hoạt tính năng LLMNR hoặc mDNS.
- Xác minh cơ chế cấp phát bộ đệm đang sử dụng, nếu là Scheme 1 (cấp phát tĩnh), cần đặc biệt lưu ý cập nhật và kiểm tra an toàn bộ nhớ.
Theo Cyber Press
Chuyên gia WhiteHat khuyến cáo: Với đặc thù của thiết bị nhúng và IoT thường xuyên chạy trong môi trường cố định và khó cập nhật, các đơn vị quản trị hệ thống cần chủ động kiểm tra lại toàn bộ thiết bị sử dụng FreeRTOS, đặc biệt trong lĩnh vực công nghiệp và hạ tầng quan trọng để đảm bảo an toàn trước nguy cơ tấn công từ xa qua lỗ hổng này.
Chỉnh sửa lần cuối: