Μια ευπάθεια που αποκαλύφθηκε πρόσφατα στο Apache NuttX RTOS θα μπορούσε να επιτρέψει στους εισβολείς να προκαλέσουν σφάλματα συστήματος και ακούσιες λειτουργίες συστήματος αρχείων, προκαλώντας επείγουσες προειδοποιήσεις ασφαλείας για χρήστες που εκτελούν υπηρεσίες που εκτίθενται στο δίκτυο.
Το ελάττωμα, το οποίο εντοπίστηκε ως CVE-2025-48769 και αξιολογήθηκε μέτρια σε σοβαρότητα, επηρεάζει ένα ευρύ φάσμα εκδόσεων NuttX και αποκαλύφθηκε δημόσια στις 31 Δεκεμβρίου 2025.
Η ευπάθεια βρίσκεται στον κώδικα fs/vfs/fs_rename του Apache NuttX, ένα ώριμο ενσωματωμένο λειτουργικό σύστημα σε πραγματικό χρόνο που χρησιμοποιείται ευρέως σε περιβάλλοντα μικροελεγκτών 8-bit έως 64-bit.
Το ζήτημα ασφαλείας προέρχεται από μια αναδρομική υλοποίηση που χρησιμοποιεί ένα ενιαίο buffer με δύο διαφορετικές μεταβλητές δείκτη.
Ενεργοποίηση αυθαίρετων λειτουργιών ανακατανομής και εγγραφής μεγέθους buffer που παρέχονται από τον χρήστη σε κομμάτια σωρού που είχαν ελευθερώσει προηγουμένως.
| Πεδίο | Καθέκαστα |
|---|---|
| Αναγνωριστικό CVE | CVE-2025-48769 |
| Τύπος ευπάθειας | Χρήση μετά τη δωρεάν (CWE-416) |
| Προϊόν που επηρεάζεται | Apache NuttX RTOS |
| Επηρεασμένο στοιχείο | Εικονικό σύστημα αρχείων (VFS) – fs/vfs |
Αυτή η κατάσταση μετά τη χρήση μπορεί να προκαλέσει ακούσιες λειτουργίες μετονομασίας και μετακίνησης εικονικού συστήματος αρχείων, οδηγώντας δυνητικά σε αστάθεια του συστήματος και σφάλματα σε συγκεκριμένα σενάρια.
Οι χρήστες που λειτουργούν υπηρεσίες βασισμένες σε εικονικά συστήματα αρχείων με πρόσβαση εγγραφής αντιμετωπίζουν ιδιαίτερο κίνδυνο, ειδικά όταν αυτές οι υπηρεσίες εκτίθενται μέσω πρωτοκόλλων δικτύου όπως το FTP.
Η ευπάθεια επηρεάζει όλες τις εκδόσεις Apache NuttX RTOS από 7.20 έως 12.10.0. Η ομάδα ανάπτυξης Apache NuttX έχει απελευθερώθηκε έκδοση 12.11.0, η οποία περιλαμβάνει ολοκληρωμένες διορθώσεις που αντιμετωπίζουν το ελάττωμα ασφαλείας.
Συνιστάται ανεπιφύλακτα στους οργανισμούς που εκτελούν επηρεαζόμενες εκδόσεις να αναβαθμιστούν άμεσα για να εξαλειφθεί ο κίνδυνος εκμετάλλευσης.
Η ευπάθεια ανακαλύφθηκε και αναφέρθηκε από τον Richard Jiayang Liu από το Πανεπιστήμιο του Ιλινόις, ο οποίος συνέβαλε επίσης στην ανάπτυξη του κώδικα αποκατάστασης.
Η επιδιόρθωση ασφαλείας υποβλήθηκε σε αυστηρό έλεγχο από τους συντηρητές NuttX Xiang Xiao και Jiuzhu Dong πριν από την ενσωμάτωση στη βάση κωδικών.
Ο Tomek Cedro από την Apache συντόνισε τη διαδικασία αποκάλυψης, διασφαλίζοντας την έγκαιρη ειδοποίηση και τη διαθεσιμότητα ενημερώσεων κώδικα.
Δεν έχει αναφερθεί ενεργή εκμετάλλευση στη φύση, αν και η μέτρια βαθμολογία σοβαρότητας υπογραμμίζει τη σημασία της άμεσης επιδιόρθωσης.
Οι οργανισμοί που δεν μπορούν να πραγματοποιήσουν άμεση αναβάθμιση θα πρέπει να εξετάσουν το ενδεχόμενο εφαρμογής ελέγχων πρόσβασης σε επίπεδο δικτύου για τον περιορισμό της πρόσβασης εγγραφής σε υπηρεσίες εικονικού συστήματος αρχείων.
Συγκεκριμένα, οι διακομιστές FTP, μέχρι να αναπτυχθεί η ενημέρωση ασφαλείας σε ενσωματωμένα συστήματα και συσκευές IoT που επηρεάζονται.




