プラットフォーム
c
コンポーネント
mongoose
修正版
7.0.1
7.1.1
7.2.1
7.3.1
7.4.1
7.5.1
7.6.1
7.7.1
7.8.1
7.9.1
7.10.1
7.11.1
7.12.1
7.13.1
7.14.1
7.15.1
7.16.1
7.17.1
7.18.1
7.19.1
7.20.1
Cesanta Mongooseの7.20までのバージョンに、mDNSレコード処理におけるスタックバッファオーバーフローの脆弱性(CVE-2026-5245)が発見されました。この脆弱性を悪用すると、リモートから攻撃者がスタック領域を操作し、予期せぬ動作を引き起こす可能性があります。影響を受けるバージョンは7.0から7.20です。バージョン7.21にアップデートすることで、この問題は修正されます。
Cesanta Mongooseのバージョン7.20以前に、スタックベースのバッファオーバーフローの脆弱性が発見されました。この脆弱性は、mDNSレコードハンドラコンポーネント内のhandlemdnsrecord関数に影響を与えます。攻撃者は、buf引数を操作することでこの脆弱性を悪用し、任意のコードの実行やサービス拒否状態を引き起こす可能性があります。リモートからの脆弱性の悪用は可能ですが、ある程度の複雑さが必要です。エクスプロイトの公開により、悪意のある攻撃者が利用しやすくなり、リスクが高まります。CVSSによると、この脆弱性の深刻度は5.6と評価されています。この脆弱性は、mDNSレコードの処理にMongooseを使用しているシステムに影響を与え、特に組み込み環境やIoT環境で問題となります。
この脆弱性は、Cesanta MongooseのmDNSレコードハンドラコンポーネント内のhandlemdnsrecord関数に存在します。攻撃者は、buf引数を操作する悪意のあるmDNSレコードを送信することで、この脆弱性を悪用し、スタック上のバッファオーバーフローを引き起こす可能性があります。攻撃の複雑さは、オーバーフローをトリガーするために特別に設計されたmDNSレコードを構築する必要性にあります。ただし、エクスプロイトの公開により、実行が容易になります。リモートからの脆弱性の悪用が可能であり、攻撃者は外部ネットワークからこの脆弱性を利用できます。脆弱性の悪用による潜在的な影響には、任意のコードの実行、サービス拒否、機密情報の開示が含まれます。
Systems running Cesanta Mongoose versions 7.0 through 7.20, particularly those exposed to external networks or handling untrusted mDNS broadcasts, are at risk. Devices using Mongoose as an embedded web server in IoT devices or other constrained environments are also potentially vulnerable.
• linux / server: Monitor network traffic for malformed mDNS broadcasts. Use tcpdump or wireshark to inspect mDNS packets and look for unusually large or malformed record data.
tcpdump -i any port 5353• generic web: Examine access logs for requests containing suspicious mDNS data in the URL or headers. Look for patterns indicative of exploit attempts.
grep -i 'mdns' /var/log/apache2/access.logdisclosure
poc
patch
エクスプロイト状況
EPSS
0.08% (23% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への推奨される軽減策は、Cesanta Mongooseをバージョン7.21にアップグレードすることです。このバージョンには、handlemdnsrecord関数におけるバッファオーバーフローを修正する修正が含まれています。直ちにアップグレードできない場合は、入力データの厳格な検証やバッファオーバーフロー軽減技術の使用など、追加のセキュリティ対策を検討してください。影響を受けるシステムを定期的に監視し、利用可能な場合にセキュリティパッチを適用してください。アップグレードは、このリスクを排除し、システムを潜在的な攻撃から保護する最も効果的な方法です。アップグレードしないと、システムが攻撃にさらされる可能性があります。
Actualice la biblioteca Cesanta Mongoose a la versión 7.21 o posterior. Esta actualización corrige una vulnerabilidad de desbordamiento de búfer basada en pila en la función handle_mdns_record del archivo mongoose.c. La actualización mitiga el riesgo de ejecución remota de código.
脆弱性分析と重要アラートをメールでお届けします。
mDNS (Multicast DNS)は、中央のDNSサーバーを必要とせずに、ローカルネットワーク上のデバイスがサービスを検出できるようにするプロトコルです。IoT環境や家庭用ネットワークでよく使用されます。
'スタックベースのバッファオーバーフロー'は、プログラムがスタックメモリに割り当てられたバッファの境界を超えてデータを書き込むときに発生します。これにより、重要なデータが上書きされ、悪意のあるコードの実行が可能になる可能性があります。
すぐにアップグレードできない場合は、入力検証やバッファオーバーフロー軽減技術など、追加のセキュリティ対策を実装してください。疑わしいアクティビティがないかシステムを監視してください。
バッファオーバーフローを検出するのに役立つ静的および動的分析ツールがあります。推奨事項については、Cesanta Mongooseのドキュメントを参照してください。
使用しているMongooseのバージョンを確認してください。バージョンが7.21未満の場合、システムは脆弱です。確認のために脆弱性スキャンを実行してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。