安全客 04月21日 10:40
Meshtastic 高危漏洞 CVE-2025-24797,无需认证即可远程执行代码
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Meshtastic,一款开源的 LoRa 网状网络平台,近期披露了一个严重的安全漏洞(CVE-2025-24797),CVSS 评分为 9.4。该漏洞允许在运行 2.6.2 版本之前固件的设备上进行未经身份验证的远程代码执行(RCE)。由于 Meshtastic 广泛应用于离网通信、户外探险等场景,此漏洞可能对用户造成严重影响。用户应立即升级到 2.6.2 版本或更高版本,以修复此安全问题。

📡 **漏洞影响范围**: 该漏洞存在于 Meshtastic 的 2.6.2 版本之前的固件中,影响使用 LoRa 技术的设备,这些设备通常用于无蜂窝网络或互联网连接的通信,如短信、GPS 定位等。由于其广泛应用于户外探险、紧急情况等,潜在影响较大。

💥 **漏洞成因**: 该漏洞源于对包含无效 protobuf 数据的格式错误的网状网络数据包处理不当。在解码过程中,系统在执行内存复制操作前未能验证内存大小,导致缓冲区溢出,攻击者可借此劫持执行流程。

🔓 **攻击方式**: 攻击者可以构造恶意数据包,利用缓冲区溢出覆盖 RadioBuffer 结构体之外的内存,其中包括与线程管理相关的部分内存。通过覆盖虚表指针,攻击者可以任意重定向执行流程,实现远程代码执行。该漏洞无需身份验证或用户交互即可被利用。

🌐 **多跳传播风险**: Meshtastic 的网状网络特性放大了漏洞风险。由于数据包会被重新广播,攻击者可以嵌套多个阶段的格式错误的加密数据,从而扩大攻击面,即使是相隔多跳的节点也可能受到影响。

🛡️ **修复建议**: Meshtastic 官方已在 2.6.2 版本中修复此漏洞。强烈建议所有用户立即升级到该版本或更高版本,以防止潜在的安全问题。

tastic

在 Meshtastic(一款开源的 LoRa 网状网络平台)中,已披露了一个严重的安全漏洞。Meshtastic 以在无需蜂窝网络或互联网连接的情况下实现长距离、低功耗通信而闻名。该漏洞被追踪为 CVE-2025-24797,其通用漏洞评分系统(CVSS)评分为 9.4,并且允许在运行 2.6.2 版本之前固件的易受攻击设备上进行未经身份验证的远程代码执行(RCE)。

Meshtastic 被用于在去中心化的网状网络上进行短信发送、全球定位系统(GPS)/ 位置共享以及遥测。它支持 ESP32、nRF52、RP2040 和 Linux 等平台,并且广泛应用于户外探险、紧急情况以及离网通信场景中。

从本质上讲,该问题在于对包含无效协议缓冲区(Protocol Buffers,protobuf)数据的格式错误的网状网络数据包处理不当。该漏洞发生在解码过程中,系统在执行内存复制(memcpy)操作之前未能验证内存大小,从而导致缓冲区溢出情况的出现。

根据 Meshtastic 的官方安全公告,“在处理包含无效 protobuf 数据的网状网络数据包时出现的错误,可能会导致攻击者控制的缓冲区溢出,使攻击者能够劫持执行流程。”

只要易受攻击的设备在默认的网状网络信道上主动重新广播数据包(这是典型的 Meshtastic 部署中的默认行为),无需身份验证或用户交互,该漏洞就能够被利用。

攻击者精心构造一个恶意数据包,利用缓冲区溢出覆盖 RadioBuffer 结构体之外的内存,其中包括与线程管理相关的部分内存。

安全研究员Alain Siegrist是该漏洞的发现者,并对该问题进行了负责任的披露,他还发布了一个概念验证利用代码,展示了该漏洞的实际作用。

Meshtastic vulnerability, CVE-2025-24797

这位研究员写道:“在这些字段之后,紧接着是并发模块中NotifiedWorkerThread的虚表指针。通过覆盖这个指针,攻击者可以在该线程下次运行时任意重定向执行流程,从而有可能实现远程代码执行。”

公告指出,在缺乏地址空间布局随机化(ASLR)或内存执行保护的嵌入式系统上,开发一个可行的漏洞利用代码 “相当简单”,因为可以直接在数据包有效载荷中嵌入 shellcode(一段可执行代码)。

Meshtastic 的网状网络特性本身放大了这种风险。正如公告所指出的,“即便是在相隔多跳的节点上,这个漏洞也可能被滥用。因为数据包会被重新广播,攻击者可以嵌套多个阶段的格式错误的加密数据,其中初始阶段用有效值覆盖size字段。数据会在每一跳被解包,直到触发最终的覆盖操作。” 这种多跳利用的可能性显著扩大了攻击面。

该漏洞影响所有低于 2.6 版本的固件,并且已在 2.6.2 版本中得到修复。强烈建议所有用户立即进行升级,以防止潜在的安全问题。

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Meshtastic 安全漏洞 LoRa RCE
相关文章