# N/A
## 概述
strongSwan 的 eap-mschapv2 插件(客户端侧)在版本 6.0.3 之前存在安全漏洞,远程恶意 EAP-MSCHAPv2 服务器可利用该漏洞触发整数下溢,进而导致堆缓冲区溢出。
## 影响版本
strongSwan < 6.0.3
## 细节
在 eap-mschapv2 客户端插件中,处理服务器发送的长度为 6 到 8 字节的 crafted 消息时,未正确校验输入长度,引发整数下溢。该下溢可导致后续内存操作中分配的缓冲区大小不足,最终在复制数据时发生堆缓冲区溢出。
## 影响
攻击者可在客户端执行任意代码,可能导致权限提升或敏感信息泄露,前提是用户连接至恶意 EAP-MSCHAPv2 服务器。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Releases · strongswan/strongswan -- 🔗来源链接
标签:
标题: strongSwan - strongSwan Vulnerability (CVE-2025-62291) -- 🔗来源链接
标签:
神龙速读:
## 关键漏洞信息
- **漏洞编号**: CVE-2025-62291
- **受影响版本**: strongSwan 4.2.12 及之后版本
- **漏洞描述**: 在 `eap-mschapv2` 插件中处理 EAP-MSCHAPv2 Failure Request 包时,由于长度检查不正确,可能导致堆基缓冲区溢出,潜在引发远程代码执行。
- **风险**: 可能导致崩溃或远程代码执行。
- **发现者**: Xu Biang (HUST CSE, GitHub: BIIIIANG)
- **缓解措施**:
- 不使用 EAP 认证的客户端不受影响。
- 使用 EAP 认证但配置了特定非隧道 EAP 方法(如 `eap-tls` 或 `eap-md5`)的客户端不受影响。
- 对于受影响的客户端,需要升级到 strongSwan 6.0.3 或应用提供的补丁。
- **发布时间**: 2025年10月27日
标题: History for src/libcharon/plugins/eap_mschapv2 - strongswan/strongswan · GitHub -- 🔗来源链接
标签:
神龙速读:
- **Commit Message:** Fix potential leaks in case of invalid messages from servers
- **Commit Date:** April 9, 2014
- **Author:** tobiasbrunner
- **Relevant Information:** This commit addresses a potential memory leak issue that could occur when the server sends invalid messages. This is a security-related fix.
暂无评论