从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:Stack buffer overflow in ECDSA signature conversion functions - CVE编号:CVE-2024-45158 - 日期:30 August 2024 - 受影响版本:Mbed TLS 3.6.0 - 严重性:High 2. 漏洞细节: - 在Mbed TLS 3.6.0中,函数 和 没有正确验证其 参数。如果该参数的值大于支持的最大曲线的位长,这些函数可能会在栈上溢出缓冲区,复制从输入参数中复制的内容。 - 当 启用时,最大安全值为 ,是PSA API支持的最大曲线的大小。所有由PSA API支持的曲线(如 、 、 、 、 )也由PSA API支持,因此任何在Mbed TLS中支持的曲线都是安全的。但是,如果不确保 对应于支持的曲线,代码是脆弱的。 - 当 禁用时,在某些配置中,这些函数内部使用0字节缓冲区。如果在编译时未检测到,这些函数会对所有正确输入进行内部缓冲区溢出。这些函数声明在 中,最初是为了与PSA API一起使用,但它们没有被排除在没有PSA的构建中。 3. 影响: - 应用程序调用 或 函数时,如果输入由攻击者控制,可能会导致栈缓冲区溢出,攻击者可以选择内容。注意,要触发攻击,攻击者需要控制声明的曲线位数,而不仅仅是缓冲区大小和内容。 4. 解决方案: - 影响的用户需要升级到Mbed TLS 3.6.1。 5. 绕过方法: - 在Mbed TLS 3.6.0中,如果 启用且调用代码首先确保 参数是支持的曲线位数,那么代码是安全的。 这些信息详细描述了漏洞的性质、影响和解决方案,帮助用户了解如何识别和修复该漏洞。