从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:The Attestation Results Token can be intercepted and then arbitrarily modified without being detected - 严重性:High - 发布者:fitzthum - CVE编号:CVE-2024-51997 - 描述:ART(Attestation Results Token)令牌,由AS生成,可以被MITM攻击者操纵,但验证者(CoCo验证需求者,如KBS)仍然可以成功验证它。 2. 漏洞细节: - 攻击向量:Network - 攻击复杂性:Low - 权限要求:Low - 用户交互:None - 范围:Unchanged - 机密性:High - 完整性:High - 可用性:None 3. 漏洞影响: - 受影响版本:<= 0.8.0 - 已修复版本:0.8.2 4. 漏洞利用: - PoC:No PoC exploit at this moment 5. 漏洞利用示例: - 通过替换 (公钥)为攻击者的公钥,攻击者可以修改ART令牌的其他payload字段,并使用自己的私钥签名新的ART令牌。基于当前代码实现(v0.8.0),这种替换和修改不会被检测到。 6. 漏洞利用示例代码: 7. 漏洞利用示例解释: - 如果“tee-pubkey”可能被用于加密其他秘密或包装其他密钥(例如,用于在TEE/ enclave和响应方之间设置一个安全通道),那么作为结果,机密性也会被破坏。 - 可能有其他后果,但具体取决于如何使用payload中的字段。 8. 漏洞利用示例图示: - 图示展示了验证者、AS和ART令牌之间的交互,以及ART令牌的生成和验证过程。 9. 漏洞利用示例说明: - 如果MITM攻击者拦截了由AS生成的ART令牌,他们可以替换 (公钥),然后修改其他payload字段,例如将 替换为恶意值,扩展过期时间等。 - 攻击者可以使用自己的私钥签名新的ART令牌,并将其发送给KBS进行验证。 - 基于当前设计和代码实现,修改后的ART令牌仍然可以被KBS成功验证。 这些信息详细描述了漏洞的性质、影响范围和利用方法,有助于理解漏洞的严重性和修复措施。