プラットフォーム
c
コンポーネント
zephyr
修正版
4.3.1
Zephyr RTOS Kernel のバージョン 0.0.0 から 4.3 には、TCP接続の終了時に tcp_recv() が既に解放された接続で動作する可能性のあるレースコンディションの脆弱性が存在します。この脆弱性を悪用されると、システムがクラッシュする可能性があります。現時点では修正プログラムは提供されていません。
Zephyr RTOS の CVE-2026-5590 は、TCP 接続の終了時にレースコンディションが発生します。これにより、tcprecv() 関数が既に解放された接続上で動作する可能性があります。具体的には、SYN パケットの処理中に tcpconnsearch() が NULL を返す場合、古くなったコンテキストデータから派生した NULL ポインタが tcpbacklogisfull() に渡され、検証なしで参照されるため、システムがクラッシュします。CVSS の深刻度は 6.4 で、中程度のリスクを示します。レースコンディションの性質により、エクスプロイトはより複雑になり、正確なイベント同期が必要です。主な影響は、システムクラッシュによるサービス拒否 (DoS) です。公式な修正 (fix) は提供されておらず、この脆弱性に関連する KEV (Kernel Event) に関する情報もありません。
CVE-2026-5590 のエクスプロイトには、Zephyr デバイスに悪意のある SYN パケットを送信できる攻撃者が必要です。攻撃者は、tcpconnsearch() が NULL を返すようにイベント同期を操作できる必要があります。これは、分散型サービス拒否 (DDoS) 攻撃やネットワーク構成の操作によって実現できる可能性があります。レースコンディションの複雑さにより、エクスプロイトはより困難になりますが、不可能なわけではありません。成功の確率は、ネットワークアーキテクチャと Zephyr デバイスの構成によって異なります。KEV がないことは、この脆弱性が自然界で観察されていないことを示唆していますが、潜在的なリスクは依然として大きいです。
Systems utilizing Zephyr RTOS Kernel versions 0.0.0 through 4.3, particularly those involved in real-time applications, industrial control systems, or embedded devices, are at risk. Devices with limited resources and those lacking robust error handling mechanisms are especially vulnerable to the impact of a kernel crash.
• linux / server:
journalctl -f | grep -i 'tcp_backlog_is_full'• linux / server:
ps aux | grep tcp_conn_search• linux / server:
ss -t tcp | grep ESTABLISHEDdisclosure
エクスプロイト状況
EPSS
0.04% (14% パーセンタイル)
CISA SSVC
公式な修正がないため、軽減策はリスク軽減戦略に焦点を当てています。Zephyr デバイスの信頼できないネットワークへの露出を制限することをお勧めします。ファイアウォールと侵入検知システムの導入は、エクスプロイトの試みを特定してブロックするのに役立ちます。異常な動作 (SYN パケットの増加や予期しないクラッシュなど) のためにシステムを監視することが重要です。修正がリリースされたら、Zephyr の将来のバージョンにアップグレードすることを検討してください。さらに、単一のデバイスの障害の影響を制限する堅牢なネットワーク設計を実装することは、効果的な戦略です。ソフトウェア開発におけるセキュリティのベストプラクティスを適用することも、将来の脆弱性を防止するのに役立ちます。
Aplique la última actualización de seguridad proporcionada por el proyecto Zephyr RTOS. Esta actualización aborda la condición de carrera que puede provocar una denegación de servicio debido a un acceso a memoria nula. Consulte las notas de la versión y las instrucciones de actualización en el repositorio de Zephyr para obtener detalles específicos.
脆弱性分析と重要アラートをメールでお届けします。
CVSS 6.4 は、中程度のリスクを示します。重要ではありませんが、注意と軽減が必要です。
現在、公式な修正は利用できません。
信頼できないネットワークへの露出を制限し、ファイアウォールを実装し、異常な動作を監視することが推奨される対策です。
KEV (Kernel Event) は、自然界で観察された脆弱性の通知です。KEV がないことは、脆弱性が危険ではないという意味ではありません。
サービス拒否 (DoS) 攻撃やイベント同期の操作攻撃が、この脆弱性を悪用するために使用される可能性があります。
CVSS ベクトル