MEDIUMCVE-2026-44248CVSS 5.3

CVE-2026-44248: Netty MQTT Properties Buffer Overflow (≤4.2.9)

Plataforma

java

Componente

netty

Corregido en

4.2.13.Final

La vulnerabilidad CVE-2026-44248 afecta a io.netty:netty-codec-mqtt, específicamente a la forma en que se procesan las propiedades en el encabezado MQTT 5. La sección de propiedades se analiza y almacena en búfer antes de aplicar cualquier límite de tamaño de mensaje, lo que puede llevar a un consumo excesivo de recursos. Esta vulnerabilidad afecta a las versiones ≤4.2.9. Se ha publicado una corrección en la versión 4.2.13.Final.

Java / Maven

Detecta esta CVE en tu proyecto

Sube tu archivo pom.xml y te decimos al instante si estás afectado.

Subir pom.xmlFormatos soportados: pom.xml · build.gradle

Impacto y Escenarios de Ataque

La vulnerabilidad CVE-2026-44248 en io.netty:netty-codec-mqtt permite un ataque de denegación de servicio (DoS) debido a la forma en que se procesan y almacenan en búfer las propiedades en la sección de encabezado MQTT 5. El decodificador de MQTT, específicamente el método decodeVariableHeader(), se llama antes de verificar los límites del tamaño del mensaje. Esto significa que el decodificador puede consumir una cantidad excesiva de memoria al procesar propiedades de MQTT 5 de gran tamaño, lo que puede agotar los recursos del servidor y provocar un fallo. La falta de validación temprana del tamaño de las propiedades permite a un atacante enviar mensajes MQTT con propiedades extremadamente grandes, sobrecargando el sistema y haciéndolo inaccesible para usuarios legítimos. La vulnerabilidad se explota aprovechando la falta de control sobre el tamaño de las propiedades MQTT.

Contexto de Explotación

Un atacante podría explotar esta vulnerabilidad enviando un mensaje MQTT 5 con una sección de propiedades extremadamente grande. Dado que el decodificador de Netty no valida el tamaño de las propiedades antes de procesarlas, el servidor podría consumir una cantidad excesiva de memoria, lo que provocaría una denegación de servicio. La explotación no requiere autenticación y puede ser realizada desde cualquier punto de la red que tenga acceso al servidor MQTT. La facilidad de explotación y el impacto potencial hacen de esta vulnerabilidad una preocupación significativa para los sistemas que utilizan io.netty:netty-codec-mqtt.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta
Informes1 informe de amenaza

CISA SSVC

Explotaciónnone
Automatizableyes
Impacto Técnicopartial

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L5.3MEDIUMAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityNoneRiesgo de exposición de datos sensiblesIntegrityNoneRiesgo de modificación no autorizada de datosAvailabilityLowRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Ninguno — sin impacto en confidencialidad.
Integrity
Ninguno — sin impacto en integridad.
Availability
Bajo — denegación de servicio parcial o intermitente.

Software Afectado

Componentenetty
Proveedornetty
Versión mínima4.2.0
Versión máxima>= 4.2.0.Alpha1, < 4.2.13.Final
Corregido en4.2.13.Final

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada

Mitigación y Workarounds

La mitigación principal para CVE-2026-44248 es actualizar a la versión 4.2.13.Final o posterior de la biblioteca netty-codec-mqtt. Esta versión corrige la vulnerabilidad al verificar los límites del tamaño del mensaje antes de procesar las propiedades MQTT 5. Si la actualización inmediata no es posible, se recomienda implementar medidas de protección temporales, como limitar el tamaño máximo de los mensajes MQTT aceptados en la configuración del servidor. Además, monitorear el uso de memoria del servidor y establecer alertas para picos inusuales puede ayudar a detectar y responder a posibles ataques DoS. Es crucial revisar y actualizar regularmente las dependencias de la biblioteca para evitar futuras vulnerabilidades.

Cómo corregirlotraduciendo…

Actualice la biblioteca Netty a la versión 4.2.13.Final o superior, o a la versión 4.1.133.Final o superior. Esta actualización corrige la vulnerabilidad al aplicar límites al tamaño de las propiedades decodificadas en el protocolo MQTT 5, previniendo el agotamiento de recursos.

Preguntas frecuentes

¿Qué es CVE-2026-44248 en io.netty:netty-codec-mqtt?

MQTT 5 es la última versión del protocolo MQTT, un protocolo de mensajería ligero diseñado para dispositivos con recursos limitados y redes de baja velocidad.

¿Estoy afectado/a por CVE-2026-44248 en io.netty:netty-codec-mqtt?

La actualización a la versión corregida es crucial para evitar ataques de denegación de servicio que podrían interrumpir la disponibilidad de su sistema MQTT.

¿Cómo soluciono CVE-2026-44248 en io.netty:netty-codec-mqtt?

Implemente medidas de protección temporales, como limitar el tamaño máximo de los mensajes MQTT aceptados en la configuración del servidor.

¿Está siendo explotado activamente CVE-2026-44248?

Monitoree el uso de memoria del servidor y establezca alertas para picos inusuales.

¿Dónde encuentro el aviso oficial de io.netty:netty-codec-mqtt para CVE-2026-44248?

Es importante mantenerse al día con las actualizaciones de seguridad de Netty y otras bibliotecas que utiliza en su sistema.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

Java / Maven

Detecta esta CVE en tu proyecto

Sube tu archivo pom.xml y te decimos al instante si estás afectado.

Subir pom.xmlFormatos soportados: pom.xml · build.gradle
liveescaneo gratuito

Escanea tu proyecto Java / Maven ahora — sin cuenta

Sube tu pom.xml y recibís el reporte de vulnerabilidades al instante. Sin cuenta. Subir el archivo es solo el inicio: con una cuenta tenés monitoreo continuo, alertas en Slack/email, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...