支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:702

70.2%
一、 漏洞 CVE-2025-9230 基础信息
漏洞信息
                                        # RFC 3211 KEK越界读写漏洞

## 概述

OpenSSL 中存在一个漏洞,当应用程序尝试解密使用基于密码加密(Password-Based Encryption)的 CMS 消息时,可能会触发越界读写操作。

## 影响版本

所有支持 CMS 消息中基于密码加密(PWRI)的 OpenSSL 非 FIPS 模块版本均可能受影响。FIPS 模块在以下版本中不受影响:

- OpenSSL 3.0
- OpenSSL 3.1
- OpenSSL 3.2
- OpenSSL 3.3
- OpenSSL 3.4
- OpenSSL 3.5

原因是 CMS 实现在 FIPS 模块边界之外。

## 细节

- 漏洞发生在应用程序处理 CMS 密码基加密(PWRI)消息的解密过程时。
- 可能导致越界读和越界写操作。
- 越界读可引发应用崩溃,造成拒绝服务(DoS)。
- 越界写可导致内存损坏,潜在后果包括拒绝服务或执行攻击者注入的代码。

## 影响

- **严重性**:虽然漏洞潜在后果较严重,但成功利用的概率较低。
- **使用情况**:由于 CMS 中的 PWRI 加密支持极少被使用,进一步限制了漏洞的可利用性。
- **评估等级**:根据 OpenSSL 安全政策,此漏洞被评为**中等严重性**。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

否。这个漏洞涉及的是应用程序在尝试解密使用密码基加密的CMS消息时,可能触发越界读写的问题。这表明漏洞发生在解密处理过程中,更倾向于影响客户端或者服务器上的应用层,而不是Web服务的服务端(如Web服务器软件本身)。此漏洞可以通过导致应用程序崩溃来引发拒绝服务攻击,或者通过内存损坏执行攻击者提供的代码。尽管潜在影响严重,但成功利用此漏洞的难度较大,且涉及的密码基加密在CMS消息中很少使用。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Out-of-bounds read & write in RFC 3211 KEK Unwrap
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Issue summary: An application trying to decrypt CMS messages encrypted using password based encryption can trigger an out-of-bounds read and write. Impact summary: This out-of-bounds read may trigger a crash which leads to Denial of Service for an application. The out-of-bounds write can cause a memory corruption which can have various consequences including a Denial of Service or Execution of attacker-supplied code. Although the consequences of a successful exploit of this vulnerability could be severe, the probability that the attacker would be able to perform it is low. Besides, password based (PWRI) encryption support in CMS messages is very rarely used. For that reason the issue was assessed as Moderate severity according to our Security Policy. The FIPS modules in 3.5, 3.4, 3.3, 3.2, 3.1 and 3.0 are not affected by this issue, as the CMS implementation is outside the OpenSSL FIPS module boundary.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
跨界内存读
来源:美国国家漏洞数据库 NVD
漏洞标题
OpenSSL 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
OpenSSL是OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 3.5版本、3.4版本、3.3版本、3.2版本、3.1版本和3.0版本存在安全漏洞,该漏洞源于解密基于密码加密的CMS消息时存在越界读取和写入,可能导致拒绝服务或执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-9230 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-9230 的情报信息
  • 标题: kek_unwrap_key(): Fix incorrect check of unwrapped key size · openssl/openssl@b5282d6 · GitHub -- 🔗来源链接

    标签:patch

    神龙速读:
                                            从这个网页截图中可以获取到以下关于漏洞的关键信息:
    
    - **CVE编号**: CVE-2025-9239
    - **漏洞描述**: 在`kek_unwrap_key()`函数中,对解包密钥大小的检查不正确。检查偏移了8个字节,因此可能会导致最多8个字节的越界读取和最多4个字节的覆盖。
    - **修复提交**: 提交ID为`b5282d6`,由Viktor Dukhovni提交。
    - **受影响文件**: `crypto/cms/cms_pwri.c`
    - **具体修改**: 代码行241处的条件判断从`if (inlen < (size_t)tmp[0] - 4)`更改为`if (inlen < 4 + (size_t)tmp[0])`,以修正检查逻辑。
    
    ```markdown
    ### 关键信息
    
    - **CVE编号**: CVE-2025-9239
    - **漏洞描述**: 
      - `kek_unwrap_key()`函数中的检查偏移了8个字节,可能导致最多8个字节的越界读取和最多4个字节的覆盖。
    - **修复提交**: 
      - 提交ID: `b5282d6`
      - 提交者: Viktor Dukhovni
    - **受影响文件**: `crypto/cms/cms_pwri.c`
    - **具体修改**: 
      - 代码行241:
        - 原代码: `if (inlen < (size_t)tmp[0] - 4)`
        - 修改后: `if (inlen < 4 + (size_t)tmp[0])`
    ```
                                            
    kek_unwrap_key(): Fix incorrect check of unwrapped key size · openssl/openssl@b5282d6 · GitHub
  • 标题: kek_unwrap_key(): Fix incorrect check of unwrapped key size · openssl/openssl@9e91358 · GitHub -- 🔗来源链接

    标签:patch

    神龙速读:
                                            ### 关键信息
    
    - **漏洞编号**: CVE-2025-9239
    - **修复提交**: 9e91358
    - **提交者**: Viktor Dukhovni
    - **提交时间**: 昨天
    - **受影响文件**: `crypto/cms/cms_pwri.c`
    - **修复内容**:
      - 函数: `kek_unwrap_key()`
      - 问题: 错误检查未包装密钥大小,导致可能的越界读取和写入。
      - 具体修复: 修改条件判断,从 `(inlen < (size_t)tmp[0] - 4)` 改为 `(inlen < 4 + (size_t)tmp[0])`。
    
    - **审查者**:
      - Neil Horman
      - Matt Caswell
      - Tomas Mraz
    
    - **备注**: 该修复已从其他提交中 cherry-picked。
                                            
    kek_unwrap_key(): Fix incorrect check of unwrapped key size · openssl/openssl@9e91358 · GitHub
  • 标题: kek_unwrap_key(): Fix incorrect check of unwrapped key size · openssl/openssl@bae259a · GitHub -- 🔗来源链接

    标签:patch

    神龙速读:
                                            ### 关键漏洞信息
    
    - **CVE编号**: CVE-2025-9239
    - **修复提交**: bae259a
    - **提交者**: Viktor Dukhovni
    - **提交时间**: 昨天
    
    #### 漏洞描述
    - **问题**: 在 `kek_unwrap_key()` 函数中,对解包密钥大小的检查不正确。
    - **影响**: 由于检查偏移了8字节,可能导致最多8字节的越界读取和最多4字节的覆盖。
    
    #### 修复措施
    - **文件**: `crypto/cms/cms_pwri.c`
    - **修改**: 
      - 将条件判断从 `(inlen < (size_t)tmp[0] - 4)` 修改为 `(inlen < 4 + (size_t)tmp[0])`。
      - 防止因无效长度值导致的越界访问。
    
    #### 审核人员
    - Neil Horman
    - Matt Caswell
    - Tomas Mraz
                                            
    kek_unwrap_key(): Fix incorrect check of unwrapped key size · openssl/openssl@bae259a · GitHub
  • https://openssl-library.org/news/secadv/20250930.txtvendor-advisory
  • 标题: kek_unwrap_key(): Fix incorrect check of unwrapped key size · openssl/openssl@5965ea5 · GitHub -- 🔗来源链接

    标签:patch

    神龙速读:
                                            从这个网页截图中可以获取到以下关于漏洞的关键信息:
    
    - **CVE编号**: CVE-2025-9239
    - **漏洞描述**: 在`kek_unwrap_key()`函数中,对未包装密钥大小的检查不正确。检查偏移了8个字节,因此可能会导致最多8个字节的越界读取和最多4个字节的覆盖。
    - **修复提交**: 提交ID为`5965ea5`,由Viktor Dukhovni提交。
    - **受影响文件**: `crypto/cms/cms_pwri.c`
    - **代码更改**: 
      - 修改了第245行的条件判断语句,从`if (inlen < (size_t)tmp[0] - 4)`改为`if (inlen < 4 + (size_t)tmp[0])`。
      - 这一修改修正了对输入长度的错误计算,防止了潜在的缓冲区溢出问题。
    
    ```markdown
    ### 关键信息
    
    - **CVE编号**: CVE-2025-9239
    - **漏洞描述**: `kek_unwrap_key()`函数中的未包装密钥大小检查不正确,可能导致最多8个字节的越界读取和最多4个字节的覆盖。
    - **修复提交**: 
      - 提交ID: `5965ea5`
      - 提交者: Viktor Dukhovni
    - **受影响文件**: `crypto/cms/cms_pwri.c`
    - **代码更改**:
      - 修改第245行的条件判断语句:
        - 原代码: `if (inlen < (size_t)tmp[0] - 4)`
        - 新代码: `if (inlen < 4 + (size_t)tmp[0])`
      - 修复了对输入长度的错误计算,防止缓冲区溢出。
    ```
                                            
    kek_unwrap_key(): Fix incorrect check of unwrapped key size · openssl/openssl@5965ea5 · GitHub
  • 标题: kek_unwrap_key(): Fix incorrect check of unwrapped key size · openssl/openssl@a79c4ce · GitHub -- 🔗来源链接

    标签:patch

    kek_unwrap_key(): Fix incorrect check of unwrapped key size · openssl/openssl@a79c4ce · GitHub
  • 标题: Sign in to your account · GitHub -- 🔗来源链接

    标签:patch

    Sign in to your account · GitHub
  • 标题: Sign in to your account · GitHub -- 🔗来源链接

    标签:patch

    Sign in to your account · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2025-9230
四、漏洞 CVE-2025-9230 的评论

暂无评论


发表评论