Passer au contenu principal

Problème avec FreeRTOS-Plus-TCP – Contournement de la validation des adresses MAC et sous-dépassement d’entiers dans la gestion de réponses d’écho ICMP

ID du bulletin : 2026-021-AWS
Portée : AWS
Type de contenu : important (nécessite une attention particulière)
Date de publication : 29/04/2026 à 11 h 45 (heure du Pacifique)
 

Description :

FreeRTOS-Plus-TCP est une pile TCP/IP évolutive, open source et thread-safe pour FreeRTOS.

  • CVE-2026-7422 : la validation insuffisante des paquets dans les chemins de réception IPv4 et IPv6 permet à un périphérique réseau adjacent d’envoyer un paquet qui contourne le contrôle et la validation de taille minimale en usurpant l’adresse MAC de la source Ethernet pour qu’elle corresponde à l’un des points de terminaison enregistrés du périphérique cible.
  • CVE-2026-7423 : un sous-dépassement d’entiers dans les gestionnaires de réponse d’écho ICMP et ICMPv6 permet à un périphérique réseau adjacent de provoquer un déni de service (panne de l’appareil) lorsque la prise en charge du ping sortant est activée, car la taille des en-têtes est soustraite d’un champ de longueur de paquet sans valider que le champ est suffisamment grand, ce qui entraîne une lecture hors limites de tas.

Versions concernées : >=V4.0.0 ET <=V4.2.5, >=V4.3.0 ET <=V4.4.0

Résolution :

Ce problème a été résolu dans la V4.4.1 et la V4.2.6 de FreeRTOS-Plus-TCP. Nous vous recommandons de passer à la dernière version et de vous assurer que tout code dérivé ou issu d’un fork soit mis à jour afin d’intégrer les nouveaux correctifs.

Solutions de contournement :

CVE-2026-7422 (sous-dépassement d’entiers ICMP) peut être atténuée en désactivant la prise en charge du ping sortant en définissant ipconfigSUPPORT_OUTGOING_PINGS sur 0 dans votre fichier de configuration FreeRTOSIPConfig.h, ou en passant à une version corrigée. L’atténuation de CVE-2026-7423 (contournement de validation des adresses MAC) nécessite une mise à jour vers une version corrigée.

Références :

Remerciements :

Nous tenons à remercier Espilon pour sa collaboration sur cette question dans le cadre du processus coordonné de divulgation des vulnérabilités.


Veuillez envoyer un e-mail à l’adresse aws-security@amazon.com pour toute question ou préoccupation en matière de sécurité.