Plataforma
c
Componente
zephyr
Corrigido em
4.3.1
Uma condição de corrida foi identificada no kernel Zephyr RTOS nas versões de 0.0.0 a 4.3. Essa falha ocorre durante o processo de encerramento de conexões TCP, onde o acesso a dados obsoletos pode levar a um crash do sistema. A exploração remota é possível, exigindo atenção especial em sistemas embarcados.
A vulnerabilidade CVE-2026-5590 no Zephyr RTOS apresenta uma condição de corrida durante o encerramento de conexões TCP. Isso pode levar a função tcprecv() a operar em uma conexão que já foi liberada. Especificamente, se tcpconnsearch() retornar NULL enquanto processa um pacote SYN, um ponteiro NULL derivado de dados de contexto desatualizados é passado para tcpbacklogisfull() e desreferenciado sem validação, resultando em uma falha do sistema. A severidade CVSS é 6.4, indicando um risco moderado. A natureza da condição de corrida torna a exploração mais complexa, exigindo uma sincronização precisa de eventos. O impacto principal é a negação de serviço (DoS) devido à falha do sistema. Não foi fornecida uma correção (fix) oficial, e não há informações disponíveis sobre um KEV (Kernel Event) associado a esta vulnerabilidade.
A exploração de CVE-2026-5590 requer um atacante capaz de enviar pacotes SYN maliciosos para um dispositivo Zephyr. O atacante deve ser capaz de manipular a sincronização de eventos para que tcpconnsearch() retorne NULL enquanto tcp_recv() está em andamento. Isso poderia ser alcançado por meio de um ataque de negação de serviço distribuído (DDoS) ou manipulando a configuração da rede. A complexidade da condição de corrida torna a exploração mais difícil, mas não impossível. A probabilidade de sucesso depende da arquitetura da rede e da configuração do dispositivo Zephyr. A ausência de um KEV sugere que a vulnerabilidade não foi observada na natureza, mas o risco potencial permanece significativo.
Systems utilizing Zephyr RTOS Kernel versions 0.0.0 through 4.3, particularly those involved in real-time applications, industrial control systems, or embedded devices, are at risk. Devices with limited resources and those lacking robust error handling mechanisms are especially vulnerable to the impact of a kernel crash.
• linux / server:
journalctl -f | grep -i 'tcp_backlog_is_full'• linux / server:
ps aux | grep tcp_conn_search• linux / server:
ss -t tcp | grep ESTABLISHEDdisclosure
Status do Exploit
EPSS
0.04% (percentil 14%)
CISA SSVC
Vetor CVSS
Dado que não há uma correção oficial disponível, a mitigação se concentra em estratégias de redução de risco. Recomenda-se limitar a exposição de dispositivos Zephyr a redes não confiáveis. A implementação de firewalls e sistemas de detecção de intrusão pode ajudar a identificar e bloquear tentativas de exploração. Monitorar o sistema em busca de comportamentos anômalos, como um alto número de pacotes SYN ou falhas inesperadas, é crucial. Considere atualizar para versões futuras do Zephyr assim que uma solução seja publicada. Além disso, implementar um design de rede robusto que limite o impacto de uma possível falha em um único dispositivo pode ser uma estratégia eficaz. A aplicação de boas práticas de segurança no desenvolvimento de software também pode ajudar a prevenir futuras vulnerabilidades.
Aplique la última actualización de seguridad proporcionada por el proyecto Zephyr RTOS. Esta actualización aborda la condición de carrera que puede provocar una denegación de servicio debido a un acceso a memoria nula. Consulte las notas de la versión y las instrucciones de actualización en el repositorio de Zephyr para obtener detalles específicos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVSS 6.4 indica um risco moderado. Não é crítico, mas requer atenção e mitigação.
Atualmente, não há uma solução oficial disponível.
Limitar a exposição a redes não confiáveis, implementar firewalls e monitorar o sistema em busca de comportamentos anômalos são medidas recomendadas.
KEV (Kernel Event) é uma notificação de uma vulnerabilidade que foi observada na natureza. A ausência de um KEV não significa que a vulnerabilidade não seja perigosa.
Um ataque de negação de serviço (DoS) ou um ataque de manipulação da sincronização de eventos poderiam ser usados para explorar esta vulnerabilidade.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.