Apache NuttX Vulnerability Let Attackers to Crash Systems
2026/01/01 CyberSecurityNews — Apache NuttX RTOS で発見された、解放後メモリ使用 (use-after-free) の脆弱性を悪用する攻撃者は、意図しないファイルシステム操作やシステム・クラッシュを引き起こす可能性がある。2025年12月31日に公開された脆弱性 CVE-2025-48769 は、深刻度 Medium と評価されている。Apache NuttX の広範なバージョンが影響を受けるため、ネットワークに公開されたサービスを実行しているユーザーに対して、緊急のセキュリティ警告が発せられている。

この脆弱性は、8 ビットから 64 ビットのマイクロ・コントローラ環境で広く使用されている、成熟したリアルタイム組み込み OS である Apache NuttX の fs/vfs/fs_rename コードに存在する。
このセキュリティ問題は、2つの異なるポインタ変数を持つ、単一バッファを使用する再帰的な実装に起因する。その結果、ユーザー指定の任意サイズによるバッファ再割り当てが可能となり、すでに解放されているヒープ・チャンクへの書き込みが発生し得る。
| Field | Details |
|---|---|
| CVE ID | CVE-2025-48769 |
| Vulnerability Type | Use After Free (CWE-416) |
| Affected Product | Apache NuttX RTOS |
| Affected Component | Virtual File System (VFS) – fs/vfs |
この解放後メモリ使用 (use-after-free) 状態により、仮想ファイルシステムにおいて意図しない名前変更や移動操作が引き起こされる可能性がある。これにより、特定の条件下においては、システムの不安定化やクラッシュを招く恐れがある。
仮想ファイルシステムに対する、書き込みアクセスを伴うサービスを運用しているユーザーが注意すべき点は、これらのサービスが FTP などのネットワーク・プロトコル経由で公開されている場合に、より高いリスクに直面することだ。
この脆弱性が影響を及ぼす範囲は、Apache NuttX RTOS のバージョン 7.20 〜 12.10.0 となる。すでに Apache NuttX 開発チームは、包括的な修正を含むバージョン 12.11.0 をリリースし、この欠陥に対処している。影響を受けるバージョンを使用している組織に対して強く推奨されるのは、速やかなアップグレードにより、悪用リスクを排除することだ。
この脆弱性は、University of Illinois の Richard Jiayang Liu により発見/報告された。同氏は、修正コードの開発にも貢献している。
NuttX RTOS のセキュリティ修正版は、コードベースへ統合される前に、NuttX メンテナーである Xiang Xiao/Jiuzhu Dong による厳格なレビューを受けた。
Apache の Tomek Cedro が情報開示プロセスを調整し、適時の通知とパッチ提供が確保された。現時点で悪用インシデントは報告されていない。しかし、深刻度が Medium であることを踏まえると、迅速なパッチ適用の重要性が強調される。
迅速なアップグレードが不可能な組織は、ネットワーク・レベルのアクセス制御を実装し、仮想ファイルシステム・サービスへの書き込みアクセスを制限する必要がある。特に、影響を受ける組み込みシステムおよび IoT デバイス全体に、セキュリティ更新が展開されるまでの間は、FTP サーバへの書き込みアクセスを制限することが求められる。
組み込みシステムで多用される Apache NuttX に、深刻な脆弱性が発見されました。この問題の原因は、ファイル名を変更するプログラムの作り方にあります。具体的には、ひとつのメモリ領域 (バッファ) を複数の変数で使い回しながら、再帰的な処理を行っていたことに起因します。そのため、メモリのサイズを変更する際に、すでに解放されたはずの古いメモリ領域を誤って参照し、書き換えてしまう “解放後メモリ使用” という状態が生まれていました。もしこの仕組みが悪用されると、不正なファイル移動やシステム停止などの恐れが生じます。よろしければ、Apache での検索結果も、ご参照ください。
You must be logged in to post a comment.