mbedtls 安全漏洞 (CVE-2024-45159)
CVE编号
CVE-2024-45159利用情况
暂无补丁情况
N/A披露时间
2024-09-06漏洞描述
在Mbed TLS 3.x版本中存在一个漏洞,影响至版本3.6.1之前。在使用TLS 1.3协议时,如果服务器启用了客户端的可选身份验证,并且客户端提供的证书在keyUsage或extKeyUsage扩展中没有适当的值,那么mbedtls_ssl_get_verify_result()的返回值将不正确,导致MBEDTLS_X509_BADCERT_KEY_USAGE和MBEDTLS_X509_BADCERT_KEY_USAGE位被清除。因此,攻击者可以使用非TLS客户端身份验证用途的有效证书进行TLS客户端身份验证。只有TLS 1.3服务器受到影响,仅在可选身份验证的情况下受到影响(对于必需的身份验证,握手将因致命警报而中止)。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/Mbed-TLS/mbedtls/releases/ | |
https://mbed-tls.readthedocs.io/en/latest/security-advisories/ | |
https://mbed-tls.readthedocs.io/en/latest/security-advisories/mbedtls-securit... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | alpine_3.20 | mbedtls | * | Up to (excluding) 3.6.1-r0 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | mbedtls | * | Up to (excluding) 2.16.9-0.1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | mbedtls | * | Up to (excluding) 2.28.3-1 |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论