CVE-2023-29001

Contiki-NG is an open-source, cross-platform operating system for IoT devices. The Contiki-NG operating system processes source routing headers (SRH) in its two alternative RPL protocol implementations. The IPv6 implementation uses the results of this processing to determine whether an incoming packet should be forwarded to another host. Because of missing validation of the resulting next-hop address, an uncontrolled recursion may occur in the tcpip_ipv6_output function in the os/net/ipv6/tcpip.c module when receiving a packet with a next-hop address that is a local address. Attackers that have the possibility to send IPv6 packets to the Contiki-NG host can therefore trigger deeply nested recursive calls, which can cause a stack overflow. The vulnerability has not been patched in the current release of Contiki-NG, but is expected to be patched in the next release. The problem can be fixed by applying the patch in Contiki-NG pull request #2264. Users are advised to either apply the patch manually or to wait for the next release. There are no known workarounds for this vulnerability.
Configurations

Configuration 1 (hide)

cpe:2.3:o:contiki-ng:contiki-ng:*:*:*:*:*:*:*:*

History

10 Apr 2025, 14:58

Type Values Removed Values Added
First Time Contiki-ng
Contiki-ng contiki-ng
CPE cpe:2.3:o:contiki-ng:contiki-ng:*:*:*:*:*:*:*:*
Summary
  • (es) Contiki-NG es un sistema operativo multiplataforma de código abierto para dispositivos IoT. El sistema operativo Contiki-NG procesa los encabezados de enrutamiento de origen (SRH) en sus dos implementaciones alternativas del protocolo RPL. La implementación de IPv6 utiliza los resultados de este procesamiento para determinar si un paquete entrante debe reenviarse a otro host. Debido a la falta de validación de la dirección de siguiente salto resultante, puede producirse una recursión descontrolada en la función tcpip_ipv6_output en el módulo os/net/ipv6/tcpip.c al recibir un paquete con una dirección de siguiente salto que es una dirección local. Por lo tanto, los atacantes que tienen la posibilidad de enviar paquetes IPv6 al host Contiki-NG pueden activar llamadas recursivas profundamente anidadas, lo que puede causar un desbordamiento de pila. La vulnerabilidad no se ha corregido en la versión actual de Contiki-NG, pero se espera que se corrija en la próxima versión. El problema se puede solucionar aplicando el parche en la solicitud de incorporación de cambios de Contiki-NG n.° 2264. Se recomienda a los usuarios que apliquen el parche manualmente o que esperen a la próxima versión. No se conocen workarounds para esta vulnerabilidad.
References () https://github.com/contiki-ng/contiki-ng/pull/2264 - () https://github.com/contiki-ng/contiki-ng/pull/2264 - Issue Tracking, Patch
References () https://github.com/contiki-ng/contiki-ng/security/advisories/GHSA-7p75-mf53-ffwm - () https://github.com/contiki-ng/contiki-ng/security/advisories/GHSA-7p75-mf53-ffwm - Vendor Advisory
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 7.5

27 Nov 2024, 19:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-11-27 19:15

Updated : 2025-04-10 14:58


NVD link : CVE-2023-29001

Mitre link : CVE-2023-29001

CVE.ORG link : CVE-2023-29001


JSON object : View

Products Affected

contiki-ng

  • contiki-ng
CWE
CWE-674

Uncontrolled Recursion