一、 漏洞 CVE-2020-17438 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 Contiki 3.0 和其他产品中使用的 uIP 1.0 中发现了一个问题。重新组装碎片数据的代码无法正确验证其 IP 头中指定的接收数据总长度以及 IP 头中指定的碎片偏移量。通过创建具有 IP 头长度和碎片偏移量特定值的帧,攻击者可以在程序的.bss 部分(超过用于存储碎片数据的静态分配缓冲区)写入,并在 uip.c 中的 uip_reass() 函数中引发拒绝服务,或者在目标架构上执行任意代码。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An issue was discovered in uIP 1.0, as used in Contiki 3.0 and other products. The code that reassembles fragmented packets fails to properly validate the total length of an incoming packet specified in its IP header, as well as the fragmentation offset value specified in the IP header. By crafting a packet with specific values of the IP header length and the fragmentation offset, attackers can write into the .bss section of the program (past the statically allocated buffer that is used for storing the fragmented data) and cause a denial of service in uip_reass() in uip.c, or possibly execute arbitrary code on some target architectures.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Contiki 缓冲区错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Contiki是一套用于IoT(物联网)设备的开源跨平台操作系统。 Contiki 3.0 存在缓冲区错误漏洞,该漏洞源于无法验证其IP报头中指定的传入数据包的总长度以及IP报头中指定的分段偏移值。这可能导致内存损坏。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
缓冲区错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-17438 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2020-17438 的情报信息