Plattform
c
Komponente
mongoose
Behoben in
7.0.1
7.1.1
7.2.1
7.3.1
7.4.1
7.5.1
7.6.1
7.7.1
7.8.1
7.9.1
7.10.1
7.11.1
7.12.1
7.13.1
7.14.1
7.15.1
7.16.1
7.17.1
7.18.1
7.19.1
7.20.1
A heap-based buffer overflow vulnerability has been identified in Cesanta Mongoose versions 7.0 to 7.20. This flaw resides within the mgtlsrecv_cert function of the TLS 1.3 Handler component, potentially allowing remote attackers to exploit it. The vulnerability is now publicly disclosed, and upgrading to version 7.21 is recommended to address the issue.
Eine Pufferüberlaufschwachstelle im Heap (heap-based buffer overflow) wurde in Cesanta Mongoose bis zur Version 7.20 entdeckt. Diese Schwachstelle betrifft speziell die Funktion mgtlsrecv_cert innerhalb der Komponente TLS 1.3 Handler in der Datei mongoose.c. Eine bösartige Manipulation des Arguments pubkey kann diesen Überlauf auslösen. Die Schwachstelle hat einen CVSS-Wert von 7.3, was ein erhebliches Risiko anzeigt. Die Fernausnutzbarkeit bedeutet, dass ein Angreifer diese Schwachstelle ohne lokalen Systemzugriff ausnutzen kann. Die öffentliche Offenlegung der Schwachstelle erhöht das Risiko einer aktiven Ausnutzung.
Die Schwachstelle liegt in der Art und Weise, wie Mongoose TLS 1.3-Zertifikate verarbeitet. Ein Angreifer kann ein bösartiges Zertifikat senden, das die Funktion mgtlsrecv_cert ausnutzt, um den Stack-Speicher zu überschreiben. Dies kann zur Ausführung von beliebigem Code oder zu einem Denial-of-Service führen. Die öffentliche Offenlegung der Schwachstelle bedeutet, dass Werkzeuge und Techniken für Angreifer zur Ausnutzung verfügbar sind. Die Fernausnutzbarkeit vereinfacht den Angriff, da kein physischer Zugriff auf das System erforderlich ist. Überwachen Sie betroffene Systeme auf Anzeichen bösartiger Aktivitäten.
Applications and services relying on Cesanta Mongoose as a web server, particularly those handling TLS connections, are at risk. This includes IoT devices, embedded systems, and any custom applications utilizing Mongoose's lightweight HTTP server capabilities. Systems with older, unpatched Mongoose installations are particularly vulnerable.
• linux / server:
journalctl -u mongoose | grep -i "tls_recv_cert"• generic web:
curl -I https://your-mongoose-server/ | grep -i 'Server: Mongoose'• generic web:
curl -I https://your-mongoose-server/ | grep -i 'TLS 1.3'disclosure
patch
Exploit-Status
EPSS
0.08% (23% Perzentil)
CISA SSVC
CVSS-Vektor
Die empfohlene Maßnahme zur Minderung dieser Schwachstelle ist die Aktualisierung auf Cesanta Mongoose Version 7.21. Dieser Patch, identifiziert durch den Hash 0d882f1b43ff2308b7486a56a9d60cd6dba8a3f1, behebt direkt die Ursache des Pufferüberlaufs. Es ist entscheidend, dieses Update so schnell wie möglich anzuwenden, um Ihre Systeme vor potenziellen Angriffen zu schützen. Das Update sollte priorisiert werden, insbesondere in Umgebungen, in denen Mongoose zur Verarbeitung sensibler TLS 1.3-Verbindungen verwendet wird. Beachten Sie die offizielle Cesanta-Dokumentation für detaillierte Anweisungen zur Durchführung des Updates.
Actualice la biblioteca Cesanta Mongoose a la versión 7.21 o posterior. Esto corrige la vulnerabilidad de desbordamiento de búfer basada en heap en la función mg_tls_recv_cert del archivo mongoose.c. La actualización mitiga el riesgo de ejecución remota de código.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es handelt sich um eine Art von Programmierfehler, der auftritt, wenn ein Programm versucht, Daten über die Grenzen eines Puffers hinaus zu schreiben, der im Heap-Speicher zugewiesen wurde. Dies kann benachbarte Daten beschädigen und in einigen Fällen die Ausführung von bösartigem Code ermöglichen.
Version 7.21 enthält einen spezifischen Fix für diese Schwachstelle, der das Risiko eines Pufferüberlaufs beseitigt und Ihre Systeme vor Angriffen schützt.
Wenn ein sofortiges Update nicht möglich ist, sollten Sie zusätzliche Maßnahmen zur Abschwächung ergreifen, z. B. die Konfiguration von Mongoose härten und die betroffenen Systeme auf verdächtige Aktivitäten überwachen.
Obwohl es keine speziellen Tools gibt, um diese Schwachstelle zu erkennen, können Vulnerability-Scanner Systeme identifizieren, die ältere Versionen von Mongoose ausführen.
Sie finden weitere Informationen auf den offiziellen Cesanta-Ressourcen und auf Websites für Computersicherheit, die über die Schwachstelle berichten.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.