// For flags

CVE-2020-14935

 

Severity Score

9.8
*CVSS v3.1

Exploit Likelihood

*EPSS

Affected Versions

*CPE

Public Exploits

1
*Multiple Sources

Exploited in Wild

-
*KEV

Decision

-
*SSVC
Descriptions

Buffer overflows were discovered in Contiki-NG 4.4 through 4.5, in the SNMP bulk get request response encoding function. The function parsing the received SNMP request does not verify the input message's requested variables against the capacity of the internal SNMP engine buffer. When a bulk get request response is assembled, a stack buffer dedicated for OIDs (with a limited capacity) is allocated in snmp_engine_get_bulk(). When snmp_engine_get_bulk() is populating the stack buffer, an overflow condition may occur due to lack of input length validation. This makes it possible to overwrite stack regions beyond the allocated buffer, including the return address from the function. As a result, the code execution path may be redirected to an address provided in the SNMP bulk get payload. If the target architecture uses common addressing space for program and data memory, it may also be possible to supply code in the SNMP request payload, and redirect the execution path to the remotely injected code, by modifying the function's return address.

Se detectaron desbordamientos del búfer en Contiki-NG versiones 4.4 hasta 4.5, en la función de codificación de respuesta de petición de obtención masiva de SNMP. La función que analiza la petición SNMP recibida no verifica las variables solicitadas contra el mensaje de entrada con la capacidad del búfer del motor SNMP interno. Cuando se ensambla una respuesta de petición de obtención masiva, se asigna un búfer de pila dedicado para OID (con una capacidad limitada) en la función snmp_engine_get_bulk(). Cuando la función snmp_engine_get_bulk() está llenando el búfer de pila, puede ocurrir una condición de desbordamiento debido a una falta de comprobación de la longitud de entrada. Esto hace posible sobrescribir las regiones de la pila más allá del búfer asignado, incluyendo la dirección de retorno de la función. Como resultado, la ruta de ejecución del código puede ser redirigida a una dirección proporcionada en la carga útil de obtención masiva de SNMP. Si la arquitectura de destino usa un espacio de direccionamiento común para la memoria de programas y datos, también puede ser posible suministrar código en la carga útil de la petición SNMP y redireccionar la ruta de ejecución al código inyectado remotamente, modificando la dirección de retorno de la función.

*Credits: N/A
CVSS Scores
Attack Vector
Network
Attack Complexity
Low
Privileges Required
None
User Interaction
None
Scope
Unchanged
Confidentiality
High
Integrity
High
Availability
High
Attack Vector
Network
Attack Complexity
Low
Authentication
None
Confidentiality
Partial
Integrity
Partial
Availability
Partial
* Common Vulnerability Scoring System
SSVC
  • Decision:-
Exploitation
-
Automatable
-
Tech. Impact
-
* Organization's Worst-case Scenario
Timeline
  • 2020-06-21 CVE Reserved
  • 2020-08-18 CVE Published
  • 2024-08-04 CVE Updated
  • 2024-08-04 First Exploit
  • 2024-11-13 EPSS Updated
  • ---------- Exploited in Wild
  • ---------- KEV Due Date
CWE
  • CWE-787: Out-of-bounds Write
CAPEC
Affected Vendors, Products, and Versions
Vendor Product Version Other Status
Vendor Product Version Other Status <-- --> Vendor Product Version Other Status
Contiki-ng
Search vendor "Contiki-ng"
Contiki-ng
Search vendor "Contiki-ng" for product "Contiki-ng"
>= 4.0 <= 4.5
Search vendor "Contiki-ng" for product "Contiki-ng" and version " >= 4.0 <= 4.5"
-
Affected