Plateforme
c
Composant
mongoose
Corrigé dans
7.0.1
7.1.1
7.2.1
7.3.1
7.4.1
7.5.1
7.6.1
7.7.1
7.8.1
7.9.1
7.10.1
7.11.1
7.12.1
7.13.1
7.14.1
7.15.1
7.16.1
7.17.1
7.18.1
7.19.1
7.20.1
La vulnérabilité CVE-2026-5245 est un overflow de buffer basé sur la pile dans la fonction handlemdnsrecord de Cesanta Mongoose. Cette faille permet une exécution de code arbitraire à distance. Les versions affectées sont les versions 7.0 à 7.20. La version 7.21 corrige cette vulnérabilité.
Une vulnérabilité de débordement de tampon sur la pile a été identifiée dans Cesanta Mongoose jusqu'à la version 7.20. Cette faille affecte la fonction handlemdnsrecord au sein du composant de gestion des enregistrements mDNS. Un attaquant peut exploiter cette vulnérabilité en manipulant l'argument buf, ce qui pourrait entraîner l'exécution de code arbitraire ou une condition de déni de service. La vulnérabilité est préoccupante car l'exploitation à distance est possible, bien qu'elle nécessite un certain degré de complexité. La disponibilité publique de l'exploit augmente le risque, car elle facilite son utilisation par des acteurs malveillants. La vulnérabilité a été classée avec une sévérité de 5,6 selon le CVSS. Cette vulnérabilité affecte les systèmes utilisant Mongoose pour gérer les enregistrements mDNS, en particulier dans les environnements embarqués ou IoT.
La vulnérabilité réside dans la fonction handlemdnsrecord du composant de gestion des enregistrements mDNS dans Cesanta Mongoose. Un attaquant peut exploiter cette vulnérabilité en envoyant un enregistrement mDNS malveillant qui manipule l'argument buf, provoquant un débordement de tampon sur la pile. La complexité de l'attaque réside dans la nécessité de construire un enregistrement mDNS spécialement conçu pour déclencher le débordement, mais la disponibilité publique de l'exploit facilite son exécution. L'exploitation à distance est possible, ce qui signifie qu'un attaquant peut exploiter cette vulnérabilité à partir d'un réseau externe. L'impact potentiel de l'exploitation comprend l'exécution de code arbitraire, le déni de service ou la divulgation d'informations sensibles.
Systems running Cesanta Mongoose versions 7.0 through 7.20, particularly those exposed to external networks or handling untrusted mDNS broadcasts, are at risk. Devices using Mongoose as an embedded web server in IoT devices or other constrained environments are also potentially vulnerable.
• linux / server: Monitor network traffic for malformed mDNS broadcasts. Use tcpdump or wireshark to inspect mDNS packets and look for unusually large or malformed record data.
tcpdump -i any port 5353• generic web: Examine access logs for requests containing suspicious mDNS data in the URL or headers. Look for patterns indicative of exploit attempts.
grep -i 'mdns' /var/log/apache2/access.logdisclosure
poc
patch
Statut de l'Exploit
EPSS
0.08% (percentile 23%)
CISA SSVC
Vecteur CVSS
L'atténuation recommandée pour cette vulnérabilité est de mettre à niveau vers la version 7.21 de Cesanta Mongoose. Cette version inclut une correction qui corrige le débordement de tampon dans la fonction handlemdnsrecord. Si la mise à niveau immédiate n'est pas possible, envisagez de mettre en œuvre des mesures de sécurité supplémentaires, telles que la validation stricte des données d'entrée et l'utilisation de techniques d'atténuation du débordement de tampon. Surveillez régulièrement les systèmes affectés à la recherche de signes d'exploitation et appliquez les correctifs de sécurité dès qu'ils sont disponibles. La mise à niveau est le moyen le plus efficace d'éliminer ce risque et de protéger les systèmes contre les attaques potentielles. Le non-respect de la mise à niveau pourrait laisser les systèmes exposés aux attaques.
Actualice la biblioteca Cesanta Mongoose a la versión 7.21 o posterior. Esta actualización corrige una vulnerabilidad de desbordamiento de búfer basada en pila en la función handle_mdns_record del archivo mongoose.c. La actualización mitiga el riesgo de ejecución remota de código.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
mDNS (Multicast DNS) est un protocole qui permet aux appareils d'un réseau local de découvrir des services sans serveur DNS centralisé. Il est courant dans les environnements IoT et les réseaux domestiques.
Un débordement de tampon sur la pile se produit lorsqu'un programme écrit des données au-delà des limites d'un tampon alloué sur la pile mémoire, ce qui peut écraser des données critiques et potentiellement permettre l'exécution de code malveillant.
Si vous ne pouvez pas mettre à niveau immédiatement, mettez en œuvre des mesures de sécurité supplémentaires telles que la validation des entrées et les techniques d'atténuation du débordement de tampon. Surveillez les systèmes à la recherche d'une activité suspecte.
Des outils d'analyse statique et dynamique peuvent aider à détecter les débordements de tampon. Consultez la documentation de Cesanta Mongoose pour obtenir des recommandations.
Vérifiez la version de Mongoose que vous utilisez. Si elle est inférieure à 7.21, votre système est vulnérable. Effectuez une analyse de vulnérabilité pour confirmer.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.