# xml-crypto 存在通过多个 SignedInfo 引用绕过 XML 签名验证的漏洞
## 漏洞概述
xml-crypto 是一个用于 Node.js 的 XML 数字签名和加密库。在某些版本中存在漏洞,允许攻击者绕过身份验证或授权机制。
## 影响版本
- 前 6.0.1 版本(包括 6.0.0)
- 前 3.2.1 版本
- 前 2.1.6 版本
## 细节
在受影响的版本中,攻击者可以修改一个有效的签名 XML 消息,该消息仍然可以通过签名验证检查。例如,这可用于更改关键的身份或访问控制属性,从而使攻击者能够提升权限或冒充其他用户。
## 影响
- 允许绕过身份验证或授权系统。
- 攻击者可篡改已签名的 XML 消息并仍通过验证。
- 可能导致权限升级或用户伪装。
## 解决方案
建议受影响用户:
- 升级到 6.0.1 版本(影响版本 6.x)。
- 使用 v2.x 的应升级至 2.1.6。
- 使用 v3.x 的应升级至 3.2.1。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | How CVE-2025-29774 Vulnerabilities and the SIGHASH_SINGLE Bug Threaten Multi-Signature Wallet Operational Methods with Fake RawTX | https://github.com/demining/Digital-Signature-Forgery-Attack | POC详情 |
| 2 | Phantom Signature Attack: An Analysis of the Critical Vulnerability CVE-2025-29774 in the Bitcoin Protocol, SIGHASH_SINGLE Implementation Flaws, and the Mathematical Framework for Private Key Recovery in Lost Cryptocurrency Wallets Enabling Unrestricted Control over BTC Assets | https://github.com/demining/Phantom-Signature-Attack | POC详情 |
暂无评论