ICMPv6数据包处理中的缓冲区越读漏洞分析

本文详细分析了FreeRTOS-Plus-TCP协议栈在处理异常ICMPv6数据包时存在的缓冲区越读漏洞,涉及三个CVE编号的安全问题,影响v4.0.0至v4.3.3版本,建议升级到4.3.4版本修复。

缓冲区越读漏洞公告

发布日期: 2025年10月10日
公告ID: AWS-2025-023
内容类型: 重要(需要关注)

涉及的CVE漏洞

  • CVE-2025-11616 - 当接收到小于预期大小的特定类型ICMPv6数据包时发生的缓冲区越读
  • CVE-2025-11617 - 当接收到数据包头中载荷长度不正确的IPv6数据包时发生的缓冲区越读
  • CVE-2025-11618 - 当接收到数据包头中IP版本字段不正确的UDP/IPv6数据包时发生的无效指针解引用

漏洞描述

FreeRTOS-Plus-TCP是一个专为FreeRTOS设计的开源TCP/IP协议栈实现。该协议栈提供标准的Berkeley套接字接口,并支持包括IPv6、ARP、DHCP、DNS、LLMNR、mDNS、NBNS、RA、ND、ICMP和ICMPv6在内的基本网络协议。

这些问题仅影响使用IPv6的应用程序。

受影响版本: v4.0.0至v4.3.3(如果启用了IPv6支持)

解决方案

此问题已在FreeRTOS-Plus-TCP版本4.3.4中得到解决。我们建议升级到最新版本,并确保任何分支或衍生代码都已打补丁以包含新的修复。

临时解决方案

致谢

我们要感谢Mayhem Security通过协调漏洞披露流程在此问题上的合作。

参考链接

  • GHSA-6fh9-mqxj-hmwj
  • GHSA-wmjr-wm93-cvv2
  • GHSA-8j9h-xjm9-8j6j

如有任何安全问题或疑问,请发送邮件至aws-security@amazon.com。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计