Фонд Apache Software Foundation выпустил срочное обновление безопасности для своей операционной системы реального времени NuttX. Исправление закрывает уязвимость, связанную с повреждением памяти, которая может привести к сбоям в работе или манипуляциям с файлами на встроенных устройствах.
Детали уязвимости
Проблема получила идентификатор CVE-2025-48769. Она классифицируется как «Use After Free» (использование после освобождения), что является распространённым типом ошибки управления памятью. Уязвимость обнаружена в функции переименования файлов ("fs/vfs/fs_rename"). Согласно заявлению Apache, её коренная причина заключается в использовании одного буфера памяти для двух различных указателей. Эта ситуация позволяет специально созданному запросу на переименование вызвать перераспределение размера буфера. В результате система может записать данные в область памяти, которая уже была освобождена.
Apache NuttX - это популярная RTOS, спроектированная для работы в условиях ограниченных ресурсов. Её часто используют в устройствах интернета вещей (IoT), носимой электронике и промышленных контроллерах. Официально фонд оценил серьёзность уязвимости как «умеренную». Однако её практическое влияние на подключённые устройства может быть весьма значительным. В частности, под угрозой оказываются системы, которые предоставляют доступ к своей виртуальной файловой системе (VFS) по сети.
Например, устройства, запускающие FTP-сервер или аналогичные сетевые службы обмена файлами с правами на запись, становятся основными мишенями для потенциальных атак. Злоумышленник, эксплуатируя эту ошибку, может вызвать непредсказуемое поведение при операциях переименования или перемещения файлов. В типичных сценариях для встроенных систем подобное повреждение «кучи» (heap) приводит к немедленному краху системы или «панике ядра». Устройство перестаёт отвечать до тех пор, пока не будет выполнена его перезагрузка.
Разработчики устранили проблему в выпущенной версии Apache NuttX 12.10.0. Специалисты настоятельно рекомендуют администраторам и разработчикам немедленно обновить системы, работающие на уязвимых версиях, начиная с 7.20 и заканчивая 12.10.x. Приоритет должен отдаваться устройствам, которые разрешают внешнее изменение файлов через сетевые протоколы. Обновление является единственным надёжным способом устранения риска.
Уязвимость была обнаружена и исправлена Ричардом Цзяяном Лю. Работа проводилась при поддержке и координации со стороны команды Apache NuttX, включающей Томека Цедро, Сяна Сяо и Цзючжу Донга. Этот инцидент в очередной раз подчёркивает важность регулярного аудита кода в критически важных низкоуровневых компонентах, особенно в программном обеспечении для интернета вещей, где сбои часто имеют прямые физические последствия.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-48769
- https://github.com/apache/nuttx/pull/16455
- https://lists.apache.org/thread/7m83v11ldfq7bvw72n9t5sccocczocjn