FreeRTOS-Plus-TCP 관련 문제 - MAC 주소 검증 우회 및 ICMP 에코 응답 정수 언더플로우
공지 ID: 2026-021-AWS
범위: AWS
콘텐츠 유형: 중요(주의 필요)
게시일: 2026년 4월 29일 오전 11시 45분(PDT)
설명:
FreeRTOS-Plus-TCP는 FreeRTOS를 위한 확장 가능하고 오픈 소스이며 스레드 안전성이 뛰어난 TCP/IP 스택입니다.
- CVE-2026-7422: IPv4 및 IPv6 수신 경로의 패킷 검증이 충분하지 않으면 인접 네트워크 장치가 대상 장치의 자체 등록 엔드포인트 중 하나와 일치하도록 이더넷 소스 MAC 주소를 스푸핑하여 체크섬 및 최소 크기 검증을 우회하는 패킷을 전송할 수 있습니다.
- CVE-2026-7423: ICMP 및 ICMPv6 에코 응답 핸들러의 정수 언더플로우로 인해 인접 네트워크 디바이스에서 송신 핑 지원이 활성화된 경우 인접 네트워크 디바이스가 서비스 거부(디바이스 충돌)를 유발할 수 있습니다. 이는 필드가 충분히 큰지 확인하지 않고 패킷 길이 필드에서 헤더 크기를 빼서 힙 아웃 오브 바운드 읽기가 발생하기 때문입니다.
영향을 받는 버전: 버전 4.0.0 이상 및 4.2.5 이하, 버전 4.3.0 이상 및 4.4.0 이하
해결 방법:
이 문제는 FreeRTOS-Plus-TCP 버전 4.4.1 및 버전 4.2.6에서 해결되었습니다. 모든 포크 코드 또는 파생 코드가 패치된 최신 버전으로 업그레이드하여 새로운 수정 사항을 반영하세요.
대안:
FreeRTOSIPConfig.h 구성 파일에서 ipconfigSUPPORT_OUTGOING_PINGS를 0으로 설정하여 발신 핑 지원을 비활성화하거나 수정된 버전으로 업데이트하여 CVE-2026-7422(ICMP 정수 언더플로우)을 완화할 수 있습니다. CVE-2026-7423(MAC 주소 검증 바이패스)을 완화하려면 수정된 버전으로 업데이트해야 합니다.
참고 사항:
도움을 주신 분:
조정된 취약성 공개 프로세스를 통해 이 문제 해결에 도움을 준 Espilon에 감사드립니다.
보안 관련 질문이나 우려 사항이 있는 경우 aws-security@amazon.com으로 문의하세요.