Se ha descubierto una falla de seguridad crítica en el Advanced Software Framework (ASF) de Microchip que, de ser explotada con éxito, podría conducir a la ejecución remota de código.
La vulnerabilidad, rastreada como CVE-2024-7490tiene una puntuación CVSS de 9,5 sobre un máximo de 10,0. Se ha descrito como una vulnerabilidad de desbordamiento basada en pila en la implementación del servidor tinydhcp de ASF que se origina en una falta de validación de entrada adecuada.
“Existe una vulnerabilidad en todos los ejemplos disponibles públicamente del código base de ASF que permite que una solicitud DHCP especialmente diseñada provoque un desbordamiento basado en pila que podría llevar a la ejecución remota de código”, Centro de Coordinación CERT (CERT/CC) dicho en un aviso.
Dado que el software ya no recibe soporte y está basado en un código centrado en IoT, CERT/CC advirtió que es probable que la vulnerabilidad “surgiera en muchos lugares”.
El problema afecta a ASF 3.52.0.2574 y a todas las versiones anteriores del software, y la agencia también señala que es probable que varias bifurcaciones del software tinydhcp también sean susceptibles a la falla.
Actualmente no hay correcciones ni mitigaciones para abordar CVE-2024-7490, salvo reemplazar el servicio tinydhcp con otro que no tenga el mismo problema.
El desarrollo se produce luego de que SonicWall Capture Labs detallara una grave vulnerabilidad de cero clic que afectaba a los chipsets Wi-Fi de MediaTek (CVE-2024-20017CVSS 9.8) que podría abrir la puerta a la ejecución remota de código sin requerir ninguna interacción del usuario debido a un problema de escritura fuera de límites.
“Las versiones afectadas incluyen las versiones 7.4.0.1 y anteriores del SDK de MediaTek, así como OpenWrt 19.07 y 21.02”, dijo la compañía. dicho“Esto se traduce en una gran variedad de dispositivos vulnerables, incluidos enrutadores y teléfonos inteligentes”.
“La vulnerabilidad es un desbordamiento de búfer como resultado de un valor de longitud tomado directamente de los datos del paquete controlado por el atacante sin verificación de límites y colocado en una copia de memoria. Este desbordamiento de búfer crea una escritura fuera de límites”.
Se ha creado un parche para la vulnerabilidad. liberado por MediaTek en marzo de 2024, aunque la probabilidad de explotación ha aumentado con el disponibilidad pública de un exploit de prueba de concepto (PoC) a partir del 30 de agosto de 2024.