کشف آسیب‌پذیری در wolfSSL

کشف آسیب‌پذیری در wolfSSL

تاریخ ایجاد

دو آسیب‌پذیری با شناسه‌های CVE-2024-2873 و شدت بحرانی (9.1) و CVE-2024-0901 و شدت بالا (7.5) برای wolfSSL کشف شده است که جزئیات آن‌ها به شرح ذیل می‌باشد:

1- آسیب‌پذیر با شناسه CVE-2024-2873 مربوط به wolfSSH's server-side state machine است که در صورت بهره‌برداری به مهاجم اجازه می‌دهد تا بدون احراز هویت، دسترسی غیرمجاز به دست آورد. 

2- آسیب‌پذیر با شناسه CVE-2024-0901 مربوط اجرای راه دور یک خطای تقسیم‌بندی (SEGV) و خواندن خارج از محدوده است که به فرستنده بسته مخرب این امکان را می‌دهد با ارسال بسته‌ای مخرب با طول صحیح، باعث از کار افتادن یا تحریک خواندن خارج از محدوده wolfSSL شود. به طور خاص، این نقص یک تهدید برای سیستم هایی است که از TLS 1.3 در سمت سرور استفاده می کنندکه ممکن است حمله انکار سرویس و خواندن خارج از محدوده (out-of-bounds read) رخ دهد.

بر اساس بردار حمله این آسیب‌پذیری‌ها (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N) بهره‌برداری از آن‌ها از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله، حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR: L)  و به تعامل با کاربر نیاز ندارد (UI:N).  بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U) و دو ضلع از سه ضلع امنیت، با شدت بالایی تحت تاثیر قرار می‌گیرند.

محصولات تحت تأثیر
نقص با شناسه CVE-2024-2873 نسخه 1.4.16  و تمامی نسخه‌های ماقبل این نسخه از wolfSSH's server-side state machine  را تحت تأثیر قرار می‌دهد.
نقص با شناسه CVE-2024-0901 از نسخه 3.12.2 تا 5.6.6 را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
برای نقص با شناسه CVE-2024-0901 به کاربران توصیه می‌شود به نسخه 5.7.0 به‌روزرسانی کنند.
برای نقص با شناسه CVE-2024-2873 به کاربران توصیه می‌شود به نسخه 1.4.17 به‌روزرسانی کنند.


منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-0901 
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-2873