关键漏洞信息 漏洞描述 漏洞类型: Out-of-Bounds read (OOB read)导致Denial of Service (DoS) 受影响版本: 1.5.0.rc1 修复版本: 1.5.0.rc2 漏洞详情 位置: src/bacnet/npdu.c:702+ inside npdu_is_expected_reply() 调用路径: (MSTP_Get_Reply()) 问题: 函数在未验证APDU字节存在的情况下进行索引操作, 在2字节NPDU情况下可能返回 ,导致越界读取。 影响: 在ASan/MPU/strict构建中可立即导致崩溃(DoS)。在未保护的构建中表现为未定义行为,可能导致错误回复,但RCE(远程代码执行)可能性低,DoS是确定的。 漏洞 repro Reproduction (local harness): 使用提供的POC ,通过ASan构建并运行可复现堆栈缓冲区溢出。 Reproduction (real MS/TP protocol input): 构造特定的DATA_EXPECTING_REPLY帧,实现协议层面的复现。 注意事项 根本原因: 在 函数中进行索引操作前缺失APDU长度检查。 修复建议: 在请求和回复路径中添加对 的检查,确保访问安全。