Plataforma
c
Componente
mongoose
Corrigido em
7.0.1
7.1.1
7.2.1
7.3.1
7.4.1
7.5.1
7.6.1
7.7.1
7.8.1
7.9.1
7.10.1
7.11.1
7.12.1
7.13.1
7.14.1
7.15.1
7.16.1
7.17.1
7.18.1
7.19.1
7.20.1
CVE-2026-5245 descreve uma vulnerabilidade de buffer overflow baseada em pilha no componente mDNS Record Handler do Cesanta Mongoose. A manipulação inadequada do argumento 'buf' na função 'handlemdnsrecord' pode levar à execução remota de código. As versões afetadas são as 7.0 até a 7.20. A versão 7.21 corrige esta falha de segurança.
Uma vulnerabilidade de estouro de buffer na pilha foi identificada no Cesanta Mongoose até a versão 7.20. Essa falha afeta a função handlemdnsrecord dentro do componente de tratamento de registros mDNS. Um atacante pode explorar essa vulnerabilidade manipulando o argumento buf, o que pode levar à execução de código arbitrário ou a uma condição de negação de serviço. A vulnerabilidade é preocupante porque a exploração remota é possível, embora exija um certo grau de complexidade. A disponibilidade pública do exploit aumenta o risco, pois facilita seu uso por agentes maliciosos. A vulnerabilidade foi classificada com uma severidade de 5,6 de acordo com o CVSS. Essa vulnerabilidade afeta sistemas que usam o Mongoose para tratar registros mDNS, particularmente em ambientes embarcados ou IoT.
A vulnerabilidade reside na função handlemdnsrecord do componente de tratamento de registros mDNS no Cesanta Mongoose. Um atacante pode explorar essa vulnerabilidade enviando um registro mDNS malicioso que manipule o argumento buf, causando um estouro de buffer na pilha. A complexidade do ataque reside na necessidade de construir um registro mDNS especificamente projetado para acionar o estouro, mas a disponibilidade pública do exploit facilita sua execução. A exploração remota é possível, o que significa que um atacante pode aproveitar essa vulnerabilidade de uma rede externa. O impacto potencial da exploração inclui a execução de código arbitrário, negação de serviço ou a divulgação de informações confidenciais.
Systems running Cesanta Mongoose versions 7.0 through 7.20, particularly those exposed to external networks or handling untrusted mDNS broadcasts, are at risk. Devices using Mongoose as an embedded web server in IoT devices or other constrained environments are also potentially vulnerable.
• linux / server: Monitor network traffic for malformed mDNS broadcasts. Use tcpdump or wireshark to inspect mDNS packets and look for unusually large or malformed record data.
tcpdump -i any port 5353• generic web: Examine access logs for requests containing suspicious mDNS data in the URL or headers. Look for patterns indicative of exploit attempts.
grep -i 'mdns' /var/log/apache2/access.logdisclosure
poc
patch
Status do Exploit
EPSS
0.08% (percentil 23%)
CISA SSVC
Vetor CVSS
A mitigação recomendada para essa vulnerabilidade é atualizar para a versão 7.21 do Cesanta Mongoose. Essa versão inclui uma correção que aborda o estouro de buffer na função handlemdnsrecord. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como validação estrita dos dados de entrada e o uso de técnicas de mitigação de estouro de buffer. Monitore regularmente os sistemas afetados em busca de sinais de exploração e aplique patches de segurança à medida que estiverem disponíveis. A atualização é a maneira mais eficaz de eliminar esse risco e proteger os sistemas contra possíveis ataques. A falta de atualização pode deixar os sistemas expostos a ataques.
Actualice la biblioteca Cesanta Mongoose a la versión 7.21 o posterior. Esta actualización corrige una vulnerabilidad de desbordamiento de búfer basada en pila en la función handle_mdns_record del archivo mongoose.c. La actualización mitiga el riesgo de ejecución remota de código.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
mDNS (Multicast DNS) é um protocolo que permite que dispositivos em uma rede local descubram serviços sem a necessidade de um servidor DNS centralizado. É comum em ambientes IoT e redes domésticas.
Um estouro de buffer na pilha ocorre quando um programa escreve dados além dos limites de um buffer alocado na pilha de memória, o que pode sobrescrever dados importantes e potencialmente permitir a execução de código malicioso.
Se você não puder atualizar imediatamente, implemente medidas de segurança adicionais, como validação de entrada e técnicas de mitigação de estouro de buffer. Monitore os sistemas em busca de atividade suspeita.
Existem ferramentas de análise estática e dinâmica que podem ajudar a detectar estouros de buffer. Consulte a documentação do Cesanta Mongoose para obter recomendações.
Verifique a versão do Mongoose que você está usando. Se for inferior a 7.21, seu sistema é vulnerável. Realize uma verificação de vulnerabilidade para confirmar.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.