Τετάρτη, 14 Ιανουαρίου, 2026
ΑρχικήSecurityΗ ευπάθεια του Apache NuttX επιτρέπει στους εισβολείς να συντρίψουν συστήματα

Η ευπάθεια του Apache NuttX επιτρέπει στους εισβολείς να συντρίψουν συστήματα


Μια ευπάθεια που αποκαλύφθηκε πρόσφατα στο Apache NuttX RTOS θα μπορούσε να επιτρέψει στους εισβολείς να προκαλέσουν σφάλματα συστήματος και ακούσιες λειτουργίες συστήματος αρχείων, προκαλώντας επείγουσες προειδοποιήσεις ασφαλείας για χρήστες που εκτελούν υπηρεσίες που εκτίθενται στο δίκτυο.

Το ελάττωμα, το οποίο εντοπίστηκε ως CVE-2025-48769 και αξιολογήθηκε μέτρια σε σοβαρότητα, επηρεάζει ένα ευρύ φάσμα εκδόσεων NuttX και αποκαλύφθηκε δημόσια στις 31 Δεκεμβρίου 2025.

Η ευπάθεια βρίσκεται στον κώδικα fs/vfs/fs_rename του Apache NuttX, ένα ώριμο ενσωματωμένο λειτουργικό σύστημα σε πραγματικό χρόνο που χρησιμοποιείται ευρέως σε περιβάλλοντα μικροελεγκτών 8-bit έως 64-bit.

Το ζήτημα ασφαλείας προέρχεται από μια αναδρομική υλοποίηση που χρησιμοποιεί ένα ενιαίο buffer με δύο διαφορετικές μεταβλητές δείκτη.

Ενεργοποίηση αυθαίρετων λειτουργιών ανακατανομής και εγγραφής μεγέθους buffer που παρέχονται από τον χρήστη σε κομμάτια σωρού που είχαν ελευθερώσει προηγουμένως.

Πεδίο Καθέκαστα
Αναγνωριστικό CVE CVE-2025-48769
Τύπος ευπάθειας Χρήση μετά τη δωρεάν (CWE-416)
Προϊόν που επηρεάζεται Apache NuttX RTOS
Επηρεασμένο στοιχείο Εικονικό σύστημα αρχείων (VFS) – fs/vfs

Αυτή η κατάσταση μετά τη χρήση μπορεί να προκαλέσει ακούσιες λειτουργίες μετονομασίας και μετακίνησης εικονικού συστήματος αρχείων, οδηγώντας δυνητικά σε αστάθεια του συστήματος και σφάλματα σε συγκεκριμένα σενάρια.

Οι χρήστες που λειτουργούν υπηρεσίες βασισμένες σε εικονικά συστήματα αρχείων με πρόσβαση εγγραφής αντιμετωπίζουν ιδιαίτερο κίνδυνο, ειδικά όταν αυτές οι υπηρεσίες εκτίθενται μέσω πρωτοκόλλων δικτύου όπως το FTP.

Η ευπάθεια επηρεάζει όλες τις εκδόσεις Apache NuttX RTOS από 7.20 έως 12.10.0. Η ομάδα ανάπτυξης Apache NuttX έχει απελευθερώθηκε έκδοση 12.11.0, η οποία περιλαμβάνει ολοκληρωμένες διορθώσεις που αντιμετωπίζουν το ελάττωμα ασφαλείας.

Συνιστάται ανεπιφύλακτα στους οργανισμούς που εκτελούν επηρεαζόμενες εκδόσεις να αναβαθμιστούν άμεσα για να εξαλειφθεί ο κίνδυνος εκμετάλλευσης.

Η ευπάθεια ανακαλύφθηκε και αναφέρθηκε από τον Richard Jiayang Liu από το Πανεπιστήμιο του Ιλινόις, ο οποίος συνέβαλε επίσης στην ανάπτυξη του κώδικα αποκατάστασης.

Η επιδιόρθωση ασφαλείας υποβλήθηκε σε αυστηρό έλεγχο από τους συντηρητές NuttX Xiang Xiao και Jiuzhu Dong πριν από την ενσωμάτωση στη βάση κωδικών.

Ο Tomek Cedro από την Apache συντόνισε τη διαδικασία αποκάλυψης, διασφαλίζοντας την έγκαιρη ειδοποίηση και τη διαθεσιμότητα ενημερώσεων κώδικα.

Δεν έχει αναφερθεί ενεργή εκμετάλλευση στη φύση, αν και η μέτρια βαθμολογία σοβαρότητας υπογραμμίζει τη σημασία της άμεσης επιδιόρθωσης.

Οι οργανισμοί που δεν μπορούν να πραγματοποιήσουν άμεση αναβάθμιση θα πρέπει να εξετάσουν το ενδεχόμενο εφαρμογής ελέγχων πρόσβασης σε επίπεδο δικτύου για τον περιορισμό της πρόσβασης εγγραφής σε υπηρεσίες εικονικού συστήματος αρχείων.

Συγκεκριμένα, οι διακομιστές FTP, μέχρι να αναπτυχθεί η ενημέρωση ασφαλείας σε ενσωματωμένα συστήματα και συσκευές IoT που επηρεάζονται.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -