Sparkle签名检查绕过漏洞 (CVE-2025-0509)
漏洞详情
漏洞编号:CVE-2025-0509
影响组件:Sparkle(Swift语言实现)
代码仓库:github.com/sparkle-project/Sparkle
受影响版本
- 受影响版本:≤ 2.6.3
- 已修复版本:2.6.4
漏洞描述
在Sparkle 2.6.4之前版本中发现一个安全问题。攻击者能够用另一个有效载荷替换现有的已签名更新,从而绕过Sparkle的(Ed)DSA签名检查机制。
技术特征
严重程度评级
- 严重等级:高危
- CVSS总体评分:7.4/10
CVSS v3基础指标
| 指标类别 | 值 | 说明 |
|---|---|---|
| 攻击向量 | 相邻网络 | 攻击者需在相邻网络位置 |
| 攻击复杂度 | 高 | 攻击执行条件较为复杂 |
| 所需权限 | 高 | 需要较高权限才能利用 |
| 用户交互 | 需要 | 需要用户交互才能触发 |
| 影响范围 | 改变 | 漏洞影响会跨越安全边界 |
| 机密性影响 | 高 | 可能导致高度敏感信息泄露 |
| 完整性影响 | 高 | 可能导致数据被严重篡改 |
| 可用性影响 | 高 | 可能导致服务完全中断 |
完整CVSS向量:CVSS:3.1/AV:A/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H
相关资源
安全参考
- 美国国家标准与技术研究院漏洞详情:https://nvd.nist.gov/vuln/detail/CVE-2025-0509
- Sparkle项目问题追踪:#2550
- NetApp安全公告:NTAP-20250124-0008
- Sparkle安全与可靠性文档:https://sparkle-project.org/documentation/security-and-reliability
安全标识
- GitHub安全通告ID:GHSA-wc9m-r3v6-9p5h
- 通用弱点枚举:CWE-552(外部方可访问的文件或目录)
漏洞统计
可利用性预测
- EPSS评分:0.052%(第16百分位)
- 说明:此评分估计该漏洞在未来30天内被利用的概率
时间线
- 发现日期:2025年2月4日
- GitHub通告发布日期:2025年2月4日
- 最后更新日期:2025年2月4日
技术影响
该漏洞属于签名验证绕过类别,攻击者通过替换更新包中的有效载荷,能够在用户不知情的情况下安装恶意软件或修改应用程序行为,对系统的完整性、机密性和可用性都构成严重威胁。