支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-62291 基础信息
漏洞信息
                                        # N/A

## 概述
strongSwan 的 eap-mschapv2 插件(客户端侧)在版本 6.0.3 之前存在安全漏洞,远程恶意 EAP-MSCHAPv2 服务器可利用该漏洞触发整数下溢,进而导致堆缓冲区溢出。

## 影响版本
strongSwan < 6.0.3

## 细节
在 eap-mschapv2 客户端插件中,处理服务器发送的长度为 6 到 8 字节的 crafted 消息时,未正确校验输入长度,引发整数下溢。该下溢可导致后续内存操作中分配的缓冲区大小不足,最终在复制数据时发生堆缓冲区溢出。

## 影响
攻击者可在客户端执行任意代码,可能导致权限提升或敏感信息泄露,前提是用户连接至恶意 EAP-MSCHAPv2 服务器。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the eap-mschapv2 plugin (client-side) in strongSwan before 6.0.3, a malicious EAP-MSCHAPv2 server can send a crafted message of size 6 through 8, and cause an integer underflow that potentially results in a heap-based buffer overflow.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
整数下溢(超界折返)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-62291 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-62291 的情报信息
  • 标题: Releases · strongswan/strongswan -- 🔗来源链接

    标签:

    Releases · strongswan/strongswan
  • 标题: strongSwan - strongSwan Vulnerability (CVE-2025-62291) -- 🔗来源链接

    标签:

    神龙速读:
                                            ## 关键漏洞信息
    
    - **漏洞编号**: CVE-2025-62291
    - **受影响版本**: strongSwan 4.2.12 及之后版本
    - **漏洞描述**: 在 `eap-mschapv2` 插件中处理 EAP-MSCHAPv2 Failure Request 包时,由于长度检查不正确,可能导致堆基缓冲区溢出,潜在引发远程代码执行。
    - **风险**: 可能导致崩溃或远程代码执行。
    - **发现者**: Xu Biang (HUST CSE, GitHub: BIIIIANG)
    - **缓解措施**:
      - 不使用 EAP 认证的客户端不受影响。
      - 使用 EAP 认证但配置了特定非隧道 EAP 方法(如 `eap-tls` 或 `eap-md5`)的客户端不受影响。
      - 对于受影响的客户端,需要升级到 strongSwan 6.0.3 或应用提供的补丁。
    - **发布时间**: 2025年10月27日
                                            
    strongSwan - strongSwan Vulnerability (CVE-2025-62291)
  • 标题: History for src/libcharon/plugins/eap_mschapv2 - strongswan/strongswan · GitHub -- 🔗来源链接

    标签:

    神龙速读:
                                            - **Commit Message:** Fix potential leaks in case of invalid messages from servers
    - **Commit Date:** April 9, 2014
    - **Author:** tobiasbrunner
    - **Relevant Information:** This commit addresses a potential memory leak issue that could occur when the server sends invalid messages. This is a security-related fix.
                                            
    History for src/libcharon/plugins/eap_mschapv2 - strongswan/strongswan · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2025-62291
四、漏洞 CVE-2025-62291 的评论

暂无评论


发表评论