CVE-2020-14935
 
Severity Score
Exploit Likelihood
Affected Versions
Public Exploits
1Exploited in Wild
-Decision
Descriptions
Buffer overflows were discovered in Contiki-NG 4.4 through 4.5, in the SNMP bulk get request response encoding function. The function parsing the received SNMP request does not verify the input message's requested variables against the capacity of the internal SNMP engine buffer. When a bulk get request response is assembled, a stack buffer dedicated for OIDs (with a limited capacity) is allocated in snmp_engine_get_bulk(). When snmp_engine_get_bulk() is populating the stack buffer, an overflow condition may occur due to lack of input length validation. This makes it possible to overwrite stack regions beyond the allocated buffer, including the return address from the function. As a result, the code execution path may be redirected to an address provided in the SNMP bulk get payload. If the target architecture uses common addressing space for program and data memory, it may also be possible to supply code in the SNMP request payload, and redirect the execution path to the remotely injected code, by modifying the function's return address.
Se detectaron desbordamientos del búfer en Contiki-NG versiones 4.4 hasta 4.5, en la función de codificación de respuesta de petición de obtención masiva de SNMP. La función que analiza la petición SNMP recibida no verifica las variables solicitadas contra el mensaje de entrada con la capacidad del búfer del motor SNMP interno. Cuando se ensambla una respuesta de petición de obtención masiva, se asigna un búfer de pila dedicado para OID (con una capacidad limitada) en la función snmp_engine_get_bulk(). Cuando la función snmp_engine_get_bulk() está llenando el búfer de pila, puede ocurrir una condición de desbordamiento debido a una falta de comprobación de la longitud de entrada. Esto hace posible sobrescribir las regiones de la pila más allá del búfer asignado, incluyendo la dirección de retorno de la función. Como resultado, la ruta de ejecución del código puede ser redirigida a una dirección proporcionada en la carga útil de obtención masiva de SNMP. Si la arquitectura de destino usa un espacio de direccionamiento común para la memoria de programas y datos, también puede ser posible suministrar código en la carga útil de la petición SNMP y redireccionar la ruta de ejecución al código inyectado remotamente, modificando la dirección de retorno de la función.
CVSS Scores
SSVC
- Decision:-
Timeline
- 2020-06-21 CVE Reserved
- 2020-08-18 CVE Published
- 2024-08-04 CVE Updated
- 2024-08-04 First Exploit
- 2024-11-13 EPSS Updated
- ---------- Exploited in Wild
- ---------- KEV Due Date
CWE
- CWE-787: Out-of-bounds Write
CAPEC
References (2)
URL | Tag | Source |
---|---|---|
https://drive.google.com/file/d/1qp3ZXaFRiR_imWg0lUbI7-D-hIT268EB/view?usp=sharing | Third Party Advisory |
URL | Date | SRC |
---|---|---|
https://github.com/contiki-ng/contiki-ng/issues/1353 | 2024-08-04 |
URL | Date | SRC |
---|
URL | Date | SRC |
---|
Affected Vendors, Products, and Versions
Vendor | Product | Version | Other | Status | ||||||
---|---|---|---|---|---|---|---|---|---|---|
Vendor | Product | Version | Other | Status | <-- --> | Vendor | Product | Version | Other | Status |
Contiki-ng Search vendor "Contiki-ng" | Contiki-ng Search vendor "Contiki-ng" for product "Contiki-ng" | >= 4.0 <= 4.5 Search vendor "Contiki-ng" for product "Contiki-ng" and version " >= 4.0 <= 4.5" | - |
Affected
|