Plataforma
c
Componente
mongoose
Corrigido em
7.0.1
7.1.1
7.2.1
7.3.1
7.4.1
7.5.1
7.6.1
7.7.1
7.8.1
7.9.1
7.10.1
7.11.1
7.12.1
7.13.1
7.14.1
7.15.1
7.16.1
7.17.1
7.18.1
7.19.1
7.20.1
CVE-2026-5244 descreve uma vulnerabilidade de buffer overflow no heap encontrada no Cesanta Mongoose, especificamente na função mgtlsrecv_cert do arquivo mongoose.c, afetando o manipulador TLS 1.3. Essa falha permite que um atacante remoto explore a manipulação do argumento pubkey, resultando em um overflow. As versões afetadas são da 7.0 até a 7.20. A versão 7.21 corrige esta vulnerabilidade.
Uma vulnerabilidade de estouro de buffer na pilha (heap-based buffer overflow) foi descoberta no Cesanta Mongoose até a versão 7.20. Essa falha afeta especificamente a função mgtlsrecv_cert dentro do componente de tratamento de TLS 1.3 no arquivo mongoose.c. A manipulação maliciosa do argumento pubkey pode causar esse estouro. A gravidade da vulnerabilidade, de acordo com o CVSS, é de 7.3, indicando um risco significativo. A exploração remota significa que um atacante pode explorar essa vulnerabilidade sem acesso local ao sistema. A divulgação pública da vulnerabilidade aumenta o risco de exploração ativa.
A vulnerabilidade reside na forma como o Mongoose lida com certificados TLS 1.3. Um atacante pode enviar um certificado malicioso que explore a função mgtlsrecv_cert para sobrescrever a memória da pilha. Isso pode levar à execução de código arbitrário ou à negação de serviço. O fato de a vulnerabilidade ter sido divulgada publicamente significa que existem ferramentas e técnicas disponíveis para os atacantes explorá-la. A natureza remota da exploração facilita o ataque, pois não requer acesso físico ao sistema. Recomenda-se monitorar os sistemas afetados para detectar sinais de atividade maliciosa.
Applications and services relying on Cesanta Mongoose as a web server, particularly those handling TLS connections, are at risk. This includes IoT devices, embedded systems, and any custom applications utilizing Mongoose's lightweight HTTP server capabilities. Systems with older, unpatched Mongoose installations are particularly vulnerable.
• linux / server:
journalctl -u mongoose | grep -i "tls_recv_cert"• generic web:
curl -I https://your-mongoose-server/ | grep -i 'Server: Mongoose'• generic web:
curl -I https://your-mongoose-server/ | grep -i 'TLS 1.3'disclosure
patch
Status do Exploit
EPSS
0.08% (percentil 23%)
CISA SSVC
Vetor CVSS
A solução recomendada para mitigar essa vulnerabilidade é atualizar para a versão 7.21 do Cesanta Mongoose. Este patch, identificado pelo hash 0d882f1b43ff2308b7486a56a9d60cd6dba8a3f1, aborda diretamente a causa do estouro de buffer. É crucial aplicar esta atualização o mais rápido possível para proteger seus sistemas contra possíveis ataques. A atualização deve ser considerada uma prioridade, especialmente em ambientes onde o Mongoose é usado para lidar com conexões TLS 1.3 sensíveis. Verifique a documentação oficial do Cesanta para obter instruções detalhadas sobre como realizar a atualização.
Actualice la biblioteca Cesanta Mongoose a la versión 7.21 o posterior. Esto corrige la vulnerabilidad de desbordamiento de búfer basada en heap en la función mg_tls_recv_cert del archivo mongoose.c. La actualización mitiga el riesgo de ejecución remota de código.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um tipo de erro de programação que ocorre quando um programa tenta escrever dados além dos limites de um buffer alocado na memória da pilha. Isso pode corromper dados adjacentes e, em alguns casos, permitir a execução de código malicioso.
A versão 7.21 contém uma correção específica para esta vulnerabilidade, eliminando o risco de estouro de buffer e protegendo seus sistemas contra ataques.
Se a atualização imediata não for possível, considere implementar medidas de mitigação adicionais, como o endurecimento da configuração do Mongoose e o monitoramento dos sistemas afetados em busca de atividade suspeita.
Embora não existam ferramentas específicas para detectar esta vulnerabilidade, as ferramentas de escaneamento de vulnerabilidades podem identificar sistemas que executam versões antigas do Mongoose.
Você pode encontrar mais informações nos recursos oficiais do Cesanta e em sites de segurança da informação que relatam a vulnerabilidade.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.