Libbiosig, Grassroot DiCoM, Smallstep step-ca 漏洞
作者 Kri Dontje
时间 2025年12月17日 星期三 16:02
漏洞综述
思科 Talos 漏洞发现与研究团队近日披露了 BioSig 项目 Libbiosig、Grassroot DiCoM 以及 Smallstep step-ca 中的多个安全漏洞。
本博文提及的漏洞已由各自的供应商修复,所有修复均遵循思科的第三方漏洞披露政策,但 Grassroot 的 DiCoM 漏洞属于零日漏洞除外。如需获取能够检测这些漏洞利用的 Snort 覆盖规则,请从 Snort.org 下载最新的规则集,我们最新的漏洞通告始终发布在 Talos Intelligence 网站上。
Libbiosig 漏洞
发现者: 思科 Talos 的 Mark Bereza。
BioSig 是一个用于生物医学信号处理的开源软件库。BioSig 项目旨在通过提供开源软件工具来鼓励生物医学信号处理领域的研究。
TALOS-2025-2296(CVE-2025-66043 至 CVE-2025-66048) 包含了 BioSig 项目 libbiosig 3.9.1 中 MFER 解析功能的数个基于栈的缓冲区溢出漏洞。攻击者可以提供特制的 MFER 文件来触发这些漏洞,可能导致任意代码执行。
Grassroot DiCoM 漏洞
发现者: 思科 Talos 的 Emmanuel Tacheau。
Grassroots DiCoM 是一个用于处理 DICOM 医学文件的 C++ 库,可通过 Python、C#、Java 和 PHP 访问。它支持 RAW、JPEG、JPEG 2000、JPEG-LS、RLE 和 deflated 传输语法。Talos 在 DiCoM 中发现了三个越界读取漏洞。攻击者可以提供恶意文件来触发这些漏洞。
- TALOS-2025-2210(CVE-2025-53618 至 CVE-2025-53619) 可能导致信息泄露。
- TALOS-2025-2211(CVE-2025-52582) 可能导致信息泄露。
- TALOS-2025-2214(CVE-2025-48429) 可能导致堆数据泄露。
Smallstep step-ca 漏洞
发现者: 思科高级安全倡议组(ASIG)的 Stephen Kubik。
Smallstep step-ca 是一个用于 X.509 和 SSH 证书管理的 TLS 安全在线证书颁发机构。
TALOS-2025-2242(CVE-2025-44005) 是 step-ca 中的一个身份验证绕过漏洞。攻击者可以绕过授权检查,并强制 Step-CA ACME 或 SCEP 配置程序在不完成特定协议授权检查的情况下创建证书。