دو آسیبپذیری با شناسههای CVE-2024-2873 و شدت بحرانی (9.1) و CVE-2024-0901 و شدت بالا (7.5) برای wolfSSL کشف شده است که جزئیات آنها به شرح ذیل میباشد:
1- آسیبپذیر با شناسه CVE-2024-2873 مربوط به wolfSSH's server-side state machine است که در صورت بهرهبرداری به مهاجم اجازه میدهد تا بدون احراز هویت، دسترسی غیرمجاز به دست آورد.
2- آسیبپذیر با شناسه CVE-2024-0901 مربوط اجرای راه دور یک خطای تقسیمبندی (SEGV) و خواندن خارج از محدوده است که به فرستنده بسته مخرب این امکان را میدهد با ارسال بستهای مخرب با طول صحیح، باعث از کار افتادن یا تحریک خواندن خارج از محدوده wolfSSL شود. به طور خاص، این نقص یک تهدید برای سیستم هایی است که از TLS 1.3 در سمت سرور استفاده می کنندکه ممکن است حمله انکار سرویس و خواندن خارج از محدوده (out-of-bounds read) رخ دهد.
بر اساس بردار حمله این آسیبپذیریها (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N) بهرهبرداری از آنها از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N) و نیازمند پیشزمینه نبوده و بهراحتی قابل تکرار است (AC:L)، برای انجام حمله، حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR: L) و به تعامل با کاربر نیاز ندارد (UI:N). بهرهبرداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U) و دو ضلع از سه ضلع امنیت، با شدت بالایی تحت تاثیر قرار میگیرند.
محصولات تحت تأثیر
نقص با شناسه CVE-2024-2873 نسخه 1.4.16 و تمامی نسخههای ماقبل این نسخه از wolfSSH's server-side state machine را تحت تأثیر قرار میدهد.
نقص با شناسه CVE-2024-0901 از نسخه 3.12.2 تا 5.6.6 را تحت تأثیر قرار میدهد.
توصیههای امنیتی
برای نقص با شناسه CVE-2024-0901 به کاربران توصیه میشود به نسخه 5.7.0 بهروزرسانی کنند.
برای نقص با شناسه CVE-2024-2873 به کاربران توصیه میشود به نسخه 1.4.17 بهروزرسانی کنند.
منابع خبر:
[1] https://nvd.nist.gov/vuln/detail/CVE-2024-0901
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-2873
- 35