从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:Failure to check for packets from the broadcast address allows potential DDoS amplification attack - 发布者:thebentern - 漏洞编号:GHSA-xfmq-5j3j-vgv8 - 发布时间:5天前 2. 受影响版本: - 受影响版本:< 2.5.6 - 已修复版本:2.5.6 3. 描述: - Meshtastic firmware未检查来自特殊广播地址(0xFFFFFFFF)的包,可能导致网络上的DDoS攻击。恶意攻击者可以构造一个包,使其来自该地址,导致网络上的每个节点发送多个消息。这种攻击可能导致网络性能下降,因为可用带宽被消耗。 4. 详细信息: - 当Meshtastic节点接收到一个之前未见过的地址的消息时,它会发送一个请求到该节点获取信息。如果节点接收到广播地址的消息,它会将消息发送回广播地址请求信息。然而,将这样的请求发送到广播地址在Meshtastic中具有特殊意义。这样的消息通常在节点首次加入网络时发送,指示每个其他节点应向发送者发送其节点信息。 - 恶意攻击者可以发送一个包,导致每个接收该包的节点告诉其他节点它们的存在。这种攻击的后果是,恶意消息会传播到网络中的所有节点,导致网络流量激增,从而导致DDoS攻击。 5. PoC: - 提供了示例日志,展示了从广播地址接收的消息被处理为未知节点的情况。这个节点随后从另一个节点请求节点信息,因为它接收到恶意消息。这个测试是在几个节点上进行的,因此没有显示在大型网络中的潜在影响。 6. 影响: - 任何运行2.5.6版本之前 firmware的节点都可能受到影响。无需用户交互或特权即可执行此攻击。唯一的影响是可用性。没有影响到范围、机密性或完整性。 7. 严重性: - 严重性:中等 - CVSS v3 base metrics: - Attack vector:网络 - Attack complexity:低 - Privileges required:无 - User interaction:无 - Scope:不变 - Confidentiality:无 - Integrity:无 - Availability:低 8. CVE ID: - CVE-2024-51500 9. Credit: - 报告者:jeholliday - 修复开发人员:GUWWAF - 修复验证者:thebentern