Plattform
c
Komponente
zephyr
Behoben in
4.3.1
CVE-2026-5590 describes a race condition vulnerability discovered in the Zephyr RTOS Kernel. This flaw occurs during the TCP connection teardown process, potentially leading to a system crash if a NULL pointer is dereferenced. The vulnerability affects versions ranging from 0.0.0 to 4.3 of the Zephyr RTOS Kernel, and a fix is currently pending.
CVE-2026-5590 in Zephyr RTOS weist eine Race Condition während des TCP-Verbindungsabbruchs auf. Dies kann dazu führen, dass die Funktion tcprecv() auf eine Verbindung zugreift, die bereits freigegeben wurde. Konkret, wenn tcpconnsearch() NULL zurückgibt, während ein SYN-Paket verarbeitet wird, wird ein NULL-Zeiger, der von veralteten Kontextdaten abgeleitet wurde, an tcpbacklogisfull() übergeben und ohne Validierung dereferenziert, was zu einem Systemabsturz führt. Die CVSS-Schweregrad ist 6.4, was ein moderates Risiko anzeigt. Die Race-Condition-Natur macht die Ausnutzung komplexer und erfordert eine präzise Ereignissynchronisation. Der primäre Einfluss ist ein Denial-of-Service (DoS) aufgrund des Systemabsturzes. Es wurde kein offizielles Fix bereitgestellt, und es liegen keine Informationen über ein KEV (Kernel Event) in Bezug auf diese Schwachstelle vor.
Die Ausnutzung von CVE-2026-5590 erfordert einen Angreifer, der in der Lage ist, bösartige SYN-Pakete an ein Zephyr-Gerät zu senden. Der Angreifer muss in der Lage sein, die Ereignissynchronisation so zu manipulieren, dass tcpconnsearch() NULL zurückgibt, während tcp_recv() ausgeführt wird. Dies könnte durch einen Distributed Denial-of-Service (DDoS)-Angriff oder durch Manipulation der Netzwerkkonfiguration erreicht werden. Die Komplexität der Race Condition macht die Ausnutzung schwieriger, aber nicht unmöglich. Die Erfolgswahrscheinlichkeit hängt von der Netzwerkinfrastruktur und der Zephyr-Gerätekonfiguration ab. Das Fehlen eines KEV deutet darauf hin, dass die Schwachstelle in freier Wildbahn nicht beobachtet wurde, aber das potenzielle Risiko bleibt erheblich.
Systems utilizing Zephyr RTOS Kernel versions 0.0.0 through 4.3, particularly those involved in real-time applications, industrial control systems, or embedded devices, are at risk. Devices with limited resources and those lacking robust error handling mechanisms are especially vulnerable to the impact of a kernel crash.
• linux / server:
journalctl -f | grep -i 'tcp_backlog_is_full'• linux / server:
ps aux | grep tcp_conn_search• linux / server:
ss -t tcp | grep ESTABLISHEDdisclosure
Exploit-Status
EPSS
0.04% (14% Perzentil)
CISA SSVC
CVSS-Vektor
Angesichts des Fehlens eines offiziellen Fixes konzentriert sich die Abschwächung auf Strategien zur Risikominderung. Es wird empfohlen, die Exposition von Zephyr-Geräten gegenüber nicht vertrauenswürdigen Netzwerken zu begrenzen. Die Implementierung von Firewalls und Intrusion Detection Systems kann helfen, Ausnutzungsversuche zu identifizieren und zu blockieren. Die Überwachung des Systems auf anomales Verhalten, wie z. B. eine hohe Anzahl von SYN-Paketen oder unerwartete Abstürze, ist entscheidend. Erwägen Sie ein Upgrade auf zukünftige Zephyr-Versionen, sobald ein Fix veröffentlicht wird. Darüber hinaus kann die Implementierung eines robusten Netzwerdesigns, das die Auswirkungen eines Fehlers auf ein einzelnes Gerät begrenzt, eine wirksame Strategie sein. Die Anwendung bewährter Sicherheitspraktiken in der Softwareentwicklung kann auch dazu beitragen, zukünftige Schwachstellen zu verhindern.
Aplique la última actualización de seguridad proporcionada por el proyecto Zephyr RTOS. Esta actualización aborda la condición de carrera que puede provocar una denegación de servicio debido a un acceso a memoria nula. Consulte las notas de la versión y las instrucciones de actualización en el repositorio de Zephyr para obtener detalles específicos.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
CVSS 6.4 weist auf ein moderates Risiko hin. Es erfordert Aufmerksamkeit und Abschwächung, ist aber nicht kritisch.
Derzeit ist kein offizieller Fix verfügbar.
Die Begrenzung der Exposition gegenüber nicht vertrauenswürdigen Netzwerken, die Implementierung von Firewalls und die Überwachung auf anomales Verhalten sind empfohlene Maßnahmen.
KEV (Kernel Event) ist eine Benachrichtigung über eine Schwachstelle, die in freier Wildbahn beobachtet wurde. Das Fehlen eines KEV bedeutet nicht, dass die Schwachstelle nicht gefährlich ist.
Ein Denial-of-Service (DoS)-Angriff oder ein Angriff zur Manipulation der Ereignissynchronisation könnten verwendet werden, um diese Schwachstelle auszunutzen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.