Een kritieke kwetsbaarheid is gevonden in RIOT-OS dat Internet of Things-apparaten ondersteunt, CVE-2025-53888. Deze kwetsbaarheid kan leiden tot een buffer overflow door een ineffectieve groottecontrole in de linklaagadresfilter. Dit lek maakt het mogelijk dat een aanvaller, zonder uw medeweten, toegang krijgt tot het netwerk, met een potentieel riskante impact.
RIOT-OS versies tot en met 2025.04 zijn getroffen, en het veiligheidsprobleem is verholpen in commit f6f7de4ccc107c018630e4c15500825caf02e1c2. Deze kwetsbaarheid is geclassificeerd als Medium met een CVSS basis score van 6.6.
Overzicht
RIOT-OS maakt gebruik van een assertie voor de groottecontrole in de functie l2filter_add(). Indien deze asserties worden uitgesloten in productiebouw, ontbreekt de noodzakelijke controle op invoer, wat kan resulteren in een buffer overflow. Indien een aanvaller een waarde verstrekt die groter is dan CONFIG_L2FILTER_ADDR_MAXLEN, kan de aanval leiden tot een denial of service of zelfs willekeurige code-uitvoering.
Aanbevelingen
- Update naar de nieuwste versie van RIOT-OS waarin deze kwetsbaarheid is opgelost.
- Review en evalueer of productieomgevingen gebruik maken van asserties als beveiligingsmaatregel. Verwijder deze strategie indien geïdentificeerd om mogelijke exploits te voorkomen.
Bronnen
Vraag en Antwoord
Wat is CVE-2025-53888?
CVE-2025-53888 is een buffer overflow kwetsbaarheid in RIOT-OS die kan leiden tot een aanzienlijke impact op de beschikbare systemen.
Welke systemen zijn kwetsbaar voor CVE-2025-53888?
Systemen die RIOT-OS draaien tot en met versie 2025.04 zijn kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Ja, de kwetsbaarheid is opgelost in een update. Zorg ervoor dat uw systeem up-to-date is met de laatste patch uit commit f6f7de4ccc107c018630e4c15500825caf02e1c2.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan mogelijk een buffer overflow uitvoeren, wat kan leiden tot een denial of service of het uitvoeren van willekeurige code op het getroffen systeem.

