Platform
c
Component
zephyr
Opgelost in
4.3.1
In de Zephyr RTOS Kernel versies 0.0.0 tot 4.3 is een race condition kwetsbaarheid ontdekt. Deze kwetsbaarheid treedt op tijdens het beëindigen van een TCP verbinding en kan leiden tot een crash van het systeem. Op dit moment is de severity nog in evaluatie.
CVE-2026-5590 in Zephyr RTOS vertoont een race condition tijdens het afsluiten van TCP-verbindingen. Dit kan ertoe leiden dat de functie tcprecv() opereert op een verbinding die al is vrijgegeven. Specifiek, als tcpconnsearch() NULL retourneert terwijl een SYN-pakket wordt verwerkt, wordt een NULL-pointer, afgeleid van verouderde contextgegevens, doorgegeven aan tcpbacklogisfull() en wordt deze zonder validatie gederefereerd, wat resulteert in een systeemcrash. De CVSS-severity is 6.4, wat een matig risico aangeeft. De race condition-aard maakt exploitatie complexer en vereist een precieze gebeurtenissynchronisatie. De primaire impact is een denial-of-service (DoS) als gevolg van de systeemcrash. Er is geen officiële fix verstrekt, en er is geen informatie beschikbaar over een KEV (Kernel Event) met betrekking tot deze kwetsbaarheid.
Het exploiteren van CVE-2026-5590 vereist een aanvaller die in staat is om kwaadaardige SYN-pakketten naar een Zephyr-apparaat te sturen. De aanvaller moet in staat zijn om de gebeurtenissynchronisatie te manipuleren, zodat tcpconnsearch() NULL retourneert terwijl tcp_recv() wordt uitgevoerd. Dit kan worden bereikt via een distributed denial-of-service (DDoS)-aanval of door de netwerkconfiguratie te manipuleren. De complexiteit van de race condition maakt exploitatie moeilijker, maar niet onmogelijk. De kans op succes hangt af van de netwerkarchitectuur en de Zephyr-apparaatconfiguratie. Het ontbreken van een KEV suggereert dat de kwetsbaarheid niet in het wild is waargenomen, maar het potentiële risico blijft aanzienlijk.
Systems utilizing Zephyr RTOS Kernel versions 0.0.0 through 4.3, particularly those involved in real-time applications, industrial control systems, or embedded devices, are at risk. Devices with limited resources and those lacking robust error handling mechanisms are especially vulnerable to the impact of a kernel crash.
• linux / server:
journalctl -f | grep -i 'tcp_backlog_is_full'• linux / server:
ps aux | grep tcp_conn_search• linux / server:
ss -t tcp | grep ESTABLISHEDdisclosure
Exploit Status
EPSS
0.04% (14% percentiel)
CISA SSVC
CVSS-vector
Gezien het ontbreken van een officiële fix, richt de mitigatie zich op strategieën voor risicoreductie. Het wordt aanbevolen om de blootstelling van Zephyr-apparaten aan onbetrouwbare netwerken te beperken. Het implementeren van firewalls en intrusion detection systems kan helpen bij het identificeren en blokkeren van exploitatiepogingen. Het monitoren van het systeem op abnormaal gedrag, zoals een hoog aantal SYN-pakketten of onverwachte crashes, is cruciaal. Overweeg om te upgraden naar toekomstige Zephyr-versies zodra een fix is uitgebracht. Bovendien kan het implementeren van een robuust netwerkontwerp dat de impact van een storing op een enkel apparaat beperkt, een effectieve strategie zijn. Het toepassen van veilige codeerpraktijken kan ook helpen om toekomstige kwetsbaarheden te voorkomen.
Aplique la última actualización de seguridad proporcionada por el proyecto Zephyr RTOS. Esta actualización aborda la condición de carrera que puede provocar una denegación de servicio debido a un acceso a memoria nula. Consulte las notas de la versión y las instrucciones de actualización en el repositorio de Zephyr para obtener detalles específicos.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVSS 6.4 geeft een matig risico aan. Het vereist aandacht en mitigatie, maar is niet kritisch.
Momenteel is er geen officiële fix beschikbaar.
Het beperken van de blootstelling aan onbetrouwbare netwerken, het implementeren van firewalls en het monitoren op abnormaal gedrag zijn aanbevolen maatregelen.
KEV (Kernel Event) is een melding van een kwetsbaarheid die in het wild is waargenomen. Het ontbreken van een KEV betekent niet dat de kwetsbaarheid niet gevaarlijk is.
Een denial-of-service (DoS)-aanval of een aanval om de gebeurtenissynchronisatie te manipuleren, zouden gebruikt kunnen worden om deze kwetsbaarheid te exploiteren.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.