Keylime TPM身份验证漏洞:攻击者可复用UUID绕过安全控制

本文详细分析了Keylime安全框架中的一个高危漏洞(CVE-2025-13609)。攻击者可以利用不同的TPM设备注册新代理时,复用现有代理的UUID,从而覆盖合法代理身份,实现身份冒充并绕过安全控制。该漏洞已在7.13.0版本中修复。

漏洞详情

CVE编号:CVE-2025-13609 漏洞等级:高危 (CVSS评分 8.2) 影响版本:Keylime < 7.13.0 修复版本:Keylime 7.13.0

漏洞描述

在Keylime中发现一个安全漏洞,攻击者可以利用此缺陷,使用不同的可信平台模块(TPM)设备注册新代理,同时声明使用现有代理的唯一标识符(UUID)。此操作会覆盖合法代理的身份,使攻击者能够冒充被入侵的代理,并可能绕过安全控制。

技术细节

攻击向量

  • 攻击途径:网络
  • 攻击复杂度:低
  • 所需权限:高
  • 用户交互:无
  • 影响范围:发生改变

影响

  • 机密性影响:低
  • 完整性影响:高
  • 可用性影响:低

相关弱点

  • CWE-694:使用具有重复标识符的多个资源 - 产品在需要唯一标识符的上下文中使用了可能具有相同标识符的多个资源。

参考链接

安全建议

建议所有使用Keylime的用户立即升级到7.13.0或更高版本,以修复此安全漏洞。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计