CVE-2026-5590 是 Zephyr RTOS Kernel 在 0.0.0 到 4.3 版本中发现的竞态条件漏洞。该漏洞发生在 TCP 连接关闭过程中,可能导致 tcp_recv() 函数在连接被释放后继续操作,从而引发系统崩溃。建议尽快更新到安全版本以避免潜在风险。
Zephyr RTOS 中的 CVE-2026-5590 存在于 TCP 连接终止过程中的竞赛条件。这可能导致 tcprecv() 函数在已释放的连接上运行。具体来说,如果在处理 SYN 包时 tcpconnsearch() 返回 NULL,则从过时的上下文数据派生的 NULL 指针将传递给 tcpbacklogisfull() 并未经过验证就进行解引用,从而导致系统崩溃。CVSS 严重性评级为 6.4,表明存在中等风险。竞赛条件的性质使得利用更加复杂,需要精确的事件同步。主要影响是由于系统崩溃导致的拒绝服务 (DoS)。尚未提供官方修复程序,并且没有关于与此漏洞相关的 KEV (内核事件) 的信息。
利用 CVE-2026-5590 需要攻击者能够向 Zephyr 设备发送恶意 SYN 包。攻击者必须能够操纵事件同步,以便在 tcprecv() 运行时 tcpconn_search() 返回 NULL。这可以通过分布式拒绝服务 (DDoS) 攻击或通过操纵网络配置来实现。竞赛条件的复杂性使得利用更加困难,但并非不可能。成功的可能性取决于网络架构和 Zephyr 设备配置。缺乏 KEV 表明此漏洞尚未在野外观察到,但潜在风险仍然很大。
Systems utilizing Zephyr RTOS Kernel versions 0.0.0 through 4.3, particularly those involved in real-time applications, industrial control systems, or embedded devices, are at risk. Devices with limited resources and those lacking robust error handling mechanisms are especially vulnerable to the impact of a kernel crash.
• linux / server:
journalctl -f | grep -i 'tcp_backlog_is_full'• linux / server:
ps aux | grep tcp_conn_search• linux / server:
ss -t tcp | grep ESTABLISHEDdisclosure
漏洞利用状态
EPSS
0.04% (14% 百分位)
CISA SSVC
由于没有官方修复程序,缓解措施侧重于风险降低策略。建议限制 Zephyr 设备对不可信网络的暴露。实施防火墙和入侵检测系统可以帮助识别和阻止利用尝试。监控系统是否存在异常行为(例如,SYN 包数量过多或意外崩溃)至关重要。一旦发布了修复程序,请考虑升级到 Zephyr 的未来版本。此外,实施稳健的网络设计,以限制单个设备故障的影响,可能是一种有效的策略。在软件开发中应用安全编码最佳实践也有助于防止未来的漏洞。
Aplique la última actualización de seguridad proporcionada por el proyecto Zephyr RTOS. Esta actualización aborda la condición de carrera que puede provocar una denegación de servicio debido a un acceso a memoria nula. Consulte las notas de la versión y las instrucciones de actualización en el repositorio de Zephyr para obtener detalles específicos.
漏洞分析和关键警报直接发送到您的邮箱。
CVSS 6.4 表示存在中等风险。它需要注意和缓解,但并非关键。
目前没有官方修复程序可用。
限制对不可信网络的暴露、实施防火墙以及监控异常行为是推荐的措施。
KEV (内核事件) 是对在野外观察到的漏洞的通知。缺乏 KEV 并不意味着该漏洞不危险。
拒绝服务 (DoS) 攻击或操纵事件同步的攻击可以用来利用此漏洞。
CVSS 向量