CVE-2025-52471

ESF-IDF is the Espressif Internet of Things (IOT) Development Framework. An integer underflow vulnerability has been identified in the ESP-NOW protocol implementation within the ESP Wi-Fi component of versions 5.4.1, 5.3.3, 5.2.5, and 5.1.6 of the ESP-IDF framework. This issue stems from insufficient validation of user-supplied data length in the packet receive function. Under certain conditions, this may lead to out-of-bounds memory access and may allow arbitrary memory write operations. On systems without a memory protection scheme, this behavior could potentially be used to achieve remote code execution (RCE) on the target device. In versions 5.4.2, 5.3.4, 5.2.6, and 5.1.6, ESP-NOW has added more comprehensive validation logic on user-supplied data length during packet reception to prevent integer underflow caused by negative value calculations. For ESP-IDF v5.3 and earlier, a workaround can be applied by validating that the `data_len` parameter received in the RX callback (registered via `esp_now_register_recv_cb()`) is a positive value before further processing. For ESP-IDF v5.4 and later, no application-level workaround is available. Users are advised to upgrade to a patched version of ESP-IDF to take advantage of the built-in mitigation.
CVSS

No CVSS.

Configurations

No configuration.

History

26 Jun 2025, 18:58

Type Values Removed Values Added
Summary
  • (es) ESF-IDF es el framework de desarrollo de Espressif para el Internet de las Cosas (IoT). Se ha identificado una vulnerabilidad de subdesbordamiento de enteros en la implementación del protocolo ESP-NOW dentro del componente Wi-Fi ESP de las versiones 5.4.1, 5.3.3, 5.2.5 y 5.1.6 del marco ESP-IDF. Este problema se debe a una validación insuficiente de la longitud de los datos proporcionados por el usuario en la función de recepción de paquetes. En determinadas circunstancias, esto puede provocar accesos a memoria fuera de los límites y permitir operaciones de escritura arbitrarias. En sistemas sin un esquema de protección de memoria, este comportamiento podría utilizarse para lograr la ejecución remota de código (RCE) en el dispositivo de destino. En las versiones 5.4.2, 5.3.4, 5.2.6 y 5.1.6, ESP-NOW ha añadido una lógica de validación más completa sobre la longitud de los datos proporcionados por el usuario durante la recepción de paquetes para evitar el subdesbordamiento de enteros causado por cálculos de valores negativos. Para ESP-IDF v5.3 y versiones anteriores, se puede aplicar una solución alternativa validando que el parámetro `data_len` recibido en la devolución de llamada RX (registrado mediante `esp_now_register_recv_cb()`) sea un valor positivo antes de continuar con el procesamiento. Para ESP-IDF v5.4 y versiones posteriores, no hay ninguna solución alternativa a nivel de aplicación. Se recomienda a los usuarios actualizar a una versión parcheada de ESP-IDF para aprovechar la mitigación integrada.

24 Jun 2025, 20:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-06-24 20:15

Updated : 2025-06-26 18:58


NVD link : CVE-2025-52471

Mitre link : CVE-2025-52471

CVE.ORG link : CVE-2025-52471


JSON object : View

Products Affected

No product.

CWE
CWE-191

Integer Underflow (Wrap or Wraparound)