平台
c
组件
mongoose
修复版本
7.0.1
7.1.1
7.2.1
7.3.1
7.4.1
7.5.1
7.6.1
7.7.1
7.8.1
7.9.1
7.10.1
7.11.1
7.12.1
7.13.1
CVE-2026-5245是Cesanta Mongoose中发现的一个漏洞,影响7.20及之前版本。该漏洞位于mongoose.c文件的handlemdnsrecord函数中,由于对buf参数的处理不当,导致基于栈的缓冲区溢出。远程攻击者可以利用此漏洞,但攻击复杂度较高。漏洞利用代码已公开。升级到7.21版本可以修复此问题。
在 Cesanta Mongoose 的 7.20 及更早版本中发现了一种基于堆栈的缓冲区溢出漏洞。此漏洞影响 mDNS 记录处理程序组件中的 handlemdnsrecord 函数。攻击者可以通过操纵 buf 参数来利用此漏洞,从而可能导致任意代码执行或拒绝服务状态。由于需要一定程度的复杂性,因此远程利用是可能的。漏洞利用的公开增加了风险,因为它使恶意行为者更容易利用。根据 CVSS,此漏洞的严重程度评分为 5.6。此漏洞影响使用 Mongoose 处理 mDNS 记录的系统,尤其是在嵌入式或 IoT 环境中。
此漏洞存在于 Cesanta Mongoose 中 mDNS 记录处理程序组件中的 handlemdnsrecord 函数中。攻击者可以通过发送操纵 buf 参数的恶意 mDNS 记录来利用此漏洞,从而在堆栈上导致缓冲区溢出。攻击的复杂性在于需要构建专门设计的 mDNS 记录以触发溢出,但漏洞利用的公开使执行更容易。远程利用是可能的,这意味着攻击者可以从外部网络利用此漏洞。利用的潜在影响包括任意代码执行、拒绝服务或敏感信息的泄露。
Systems running Cesanta Mongoose versions 7.0 through 7.20, particularly those exposed to external networks or handling untrusted mDNS broadcasts, are at risk. Devices using Mongoose as an embedded web server in IoT devices or other constrained environments are also potentially vulnerable.
• linux / server: Monitor network traffic for malformed mDNS broadcasts. Use tcpdump or wireshark to inspect mDNS packets and look for unusually large or malformed record data.
tcpdump -i any port 5353• generic web: Examine access logs for requests containing suspicious mDNS data in the URL or headers. Look for patterns indicative of exploit attempts.
grep -i 'mdns' /var/log/apache2/access.logdisclosure
poc
patch
漏洞利用状态
EPSS
0.08% (23% 百分位)
CISA SSVC
此漏洞的建议缓解措施是升级到 Cesanta Mongoose 的 7.21 版本。此版本包含修复程序,可解决 handlemdnsrecord 函数中的缓冲区溢出。如果无法立即升级,请考虑实施其他安全措施,例如严格的输入数据验证和使用缓冲区溢出缓解技术。定期监控受影响的系统是否存在利用迹象,并在可用时应用安全补丁。升级是消除此风险并保护系统免受潜在攻击的最有效方法。未能升级可能会使系统面临攻击。
Actualice la biblioteca Cesanta Mongoose a la versión 7.21 o posterior. Esta actualización corrige una vulnerabilidad de desbordamiento de búfer basada en pila en la función handle_mdns_record del archivo mongoose.c. La actualización mitiga el riesgo de ejecución remota de código.
漏洞分析和关键警报直接发送到您的邮箱。
mDNS (Multicast DNS) 是一种协议,允许本地网络中的设备在无需集中式 DNS 服务器的情况下发现服务。它常用于 IoT 和家庭网络中。
'基于堆栈的缓冲区溢出'发生在程序写入数据超出堆栈内存中分配的缓冲区边界时,这可能会覆盖关键数据并可能允许执行恶意代码。
如果无法立即升级,请实施其他安全措施,例如输入验证和缓冲区溢出缓解技术。监控系统是否存在可疑活动。
有静态和动态分析工具可以帮助检测缓冲区溢出。请参阅 Cesanta Mongoose 文档以获取建议。
检查您使用的 Mongoose 版本。如果版本低于 7.21,则您的系统容易受到攻击。进行漏洞扫描以确认。
7.14.1
7.15.1
7.16.1
7.17.1
7.18.1
7.19.1
7.20.1
CVSS 向量