Platform
c
Component
mongoose
Opgelost in
7.0.1
7.1.1
7.2.1
7.3.1
7.4.1
7.5.1
7.6.1
7.7.1
7.8.1
7.9.1
7.10.1
7.11.1
7.12.1
7.13.1
7.14.1
7.15.1
7.16.1
7.17.1
7.18.1
7.19.1
7.20.1
CVE-2026-5245 is een kwetsbaarheid in Cesanta Mongoose tot versie 7.20. Het betreft een stack-based buffer overflow in de handlemdnsrecord functie van het mongoose.c bestand, specifiek in de mDNS Record Handler component. Een succesvolle exploitatie kan leiden tot ongeautoriseerde code-uitvoering. De kwetsbaarheid treft Cesanta Mongoose versies 7.0 tot en met 7.20. Een upgrade naar versie 7.21 verhelpt dit probleem.
Een stack-gebaseerde buffer overflow kwetsbaarheid is geïdentificeerd in Cesanta Mongoose versies tot 7.20. Deze fout beïnvloedt de functie handlemdnsrecord binnen de mDNS Record Handler component. Een aanvaller kan deze kwetsbaarheid uitbuiten door het argument buf te manipuleren, wat mogelijk leidt tot willekeurige code-uitvoering of een denial-of-service conditie. De kwetsbaarheid is zorgwekkend omdat remote exploitatie mogelijk is, hoewel het een zekere mate van complexiteit vereist. De publieke beschikbaarheid van de exploit vergroot het risico, omdat het het gebruik ervan door kwaadwillende actoren vergemakkelijkt. De kwetsbaarheid is beoordeeld met een ernst van 5.6 volgens CVSS. Deze kwetsbaarheid treft systemen die Mongoose gebruiken om mDNS-records te verwerken, met name in embedded of IoT-omgevingen.
De kwetsbaarheid bevindt zich in de functie handlemdnsrecord van de mDNS Record Handler component in Cesanta Mongoose. Een aanvaller kan deze kwetsbaarheid uitbuiten door een kwaadaardig mDNS-record te verzenden dat het argument buf manipuleert, waardoor een buffer overflow op de stack ontstaat. De complexiteit van de aanval ligt in de noodzaak om een speciaal ontworpen mDNS-record te construeren om de overflow te activeren, maar de publieke beschikbaarheid van de exploit vergemakkelijkt de uitvoering. Remote exploitatie is mogelijk, wat betekent dat een aanvaller deze kwetsbaarheid kan benutten vanaf een extern netwerk. De potentiële impact van exploitatie omvat willekeurige code-uitvoering, denial of service of de openbaarmaking van gevoelige informatie.
Systems running Cesanta Mongoose versions 7.0 through 7.20, particularly those exposed to external networks or handling untrusted mDNS broadcasts, are at risk. Devices using Mongoose as an embedded web server in IoT devices or other constrained environments are also potentially vulnerable.
• linux / server: Monitor network traffic for malformed mDNS broadcasts. Use tcpdump or wireshark to inspect mDNS packets and look for unusually large or malformed record data.
tcpdump -i any port 5353• generic web: Examine access logs for requests containing suspicious mDNS data in the URL or headers. Look for patterns indicative of exploit attempts.
grep -i 'mdns' /var/log/apache2/access.logdisclosure
poc
patch
Exploit Status
EPSS
0.08% (23% percentiel)
CISA SSVC
CVSS-vector
De aanbevolen mitigatie voor deze kwetsbaarheid is het upgraden naar Cesanta Mongoose versie 7.21. Deze versie bevat een fix die de buffer overflow in de functie handlemdnsrecord aanpakt. Als een onmiddellijke upgrade niet mogelijk is, overweeg dan om aanvullende beveiligingsmaatregelen te implementeren, zoals strenge validatie van invoergegevens en het gebruik van buffer overflow mitigatietechnieken. Controleer getroffen systemen regelmatig op tekenen van exploitatie en pas beveiligingspatches toe zodra ze beschikbaar zijn. Upgraden is de meest effectieve manier om dit risico te elimineren en systemen te beschermen tegen potentiële aanvallen. Het niet updaten kan systemen blootstellen aan aanvallen.
Actualice la biblioteca Cesanta Mongoose a la versión 7.21 o posterior. Esta actualización corrige una vulnerabilidad de desbordamiento de búfer basada en pila en la función handle_mdns_record del archivo mongoose.c. La actualización mitiga el riesgo de ejecución remota de código.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
mDNS (Multicast DNS) is een protocol dat apparaten in een lokaal netwerk in staat stelt om services te ontdekken zonder een centrale DNS-server. Het is gebruikelijk in IoT- en thuisnetwerken.
Een stack-gebaseerde buffer overflow treedt op wanneer een programma data schrijft voorbij de grenzen van een buffer die is toegewezen op de stack, wat mogelijk kritieke data kan overschrijven en de uitvoering van kwaadaardige code mogelijk kan maken.
Als u niet onmiddellijk kunt upgraden, implementeer dan aanvullende beveiligingsmaatregelen zoals invoervalidatie en buffer overflow mitigatietechnieken. Controleer systemen op verdachte activiteiten.
Er zijn statische en dynamische analyse-tools die kunnen helpen bij het detecteren van buffer overflows. Raadpleeg de documentatie van Cesanta Mongoose voor aanbevelingen.
Controleer de versie van Mongoose die u gebruikt. Als deze lager is dan 7.21, is uw systeem kwetsbaar. Voer een kwetsbaarheidsscanning uit om dit te bevestigen.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.