Passa al contenuto principale

Problema con FreeRTOS-Plus-TCP – Bypass della validazione dell’indirizzo MAC e underflow di interi nella gestione delle risposte ICMP Echo

ID bollettino: 2026-021-AWS
Ambito: AWS
Tipo di contenuto: importante (richiede attenzione)
Data di pubblicazione: 29/04/2026 11:45 PDT
 

Descrizione:

FreeRTOS-Plus-TCP è uno stack TCP/IP open-source, scalabile e thread-safe per FreeRTOS.

  • CVE-2026-7422: riguarda una validazione insufficiente dei pacchetti nei percorsi di ricezione IPv4 e IPv6. Un dispositivo di rete adiacente può inviare pacchetti che bypassano i controlli di checksum e di dimensione minima, falsificando l’indirizzo MAC sorgente Ethernet in modo da farlo coincidere con uno degli endpoint registrati del dispositivo target.
  • CVE-2026-7423: riguarda un underflow di interi nei gestori ICMP e ICMPv6 delle risposte echo. Quando il supporto per il ping in uscita è abilitato, un dispositivo di rete adiacente può causare un denial of service (crash del dispositivo) a causa della sottrazione non verificata delle dimensioni dell’header da un campo lunghezza del pacchetto, con conseguente lettura fuori dai limiti dell’heap.

Versioni interessate: V4.0.0 e successive E V4.2.5 e precedenti, V4.3.0 e successive E V4.4.0 e precedenti

Risoluzione:

il problema è stato risolto nella versione V4.4.1 e V4.2.6 di FreeRTOS-Plus-TCP. Per incorporare le nuove correzioni, consigliamo di eseguire l’aggiornamento alla versione più recente e di assicurarsi che siano state applicate le patch a qualsiasi codice derivato o di cui è stato eseguito il fork.

Soluzioni alternative:

CVE-2026-7422 (underflow di interi ICMP) può essere mitigata disabilitando il supporto ai ping in uscita impostando ipconfigSUPPORT_OUTGOING_PINGS a 0 nel file di configurazione FreeRTOSIPConfig.h, oppure aggiornando a una versione corretta. La mitigazione di CVE-2026-7423 (bypass della validazione dell’indirizzo MAC) richiede invece l’aggiornamento a una versione corretta del software.

Riferimenti:

Ringraziamenti:

si ringrazia Espilon per la collaborazione su questa segnalazione nell’ambito del processo di divulgazione coordinata delle vulnerabilità.


Per eventuali domande o dubbi sulla sicurezza, invia un’e-mail all’indirizzo aws-security@amazon.com.