CVE-2026-21897:CWE-787:NASA CryptoLib 中的越界写入漏洞
严重性:高 类型:漏洞 CVE:CVE-2026-21897
CryptoLib 提供了一个纯软件解决方案,使用 CCSDS 空间数据链路安全协议 - 扩展规程(SDLS-EP)来保护运行核心飞行系统(cFS)的航天器与地面站之间的通信。在 1.4.3 版本之前,Crypto_Config_Add_Gvcid_Managed_Parameters 函数仅检查 gvcid_counter 是否大于 GVCID_MAN_PARAM_SIZE。因此,它允许写入最多第 251 个条目,这导致写入超出数组末尾,覆盖了紧邻 gvcid_managed_parameters_array[250] 之后存储的 gvcid_counter 变量。这导致了越界写入,被覆盖的 gvcid_counter 可能变为任意值,进而可能影响依赖它的参数查找/注册逻辑。此问题已在 1.4.3 版本中修复。
AI 分析
技术摘要
CVE-2026-21897 是 NASA CryptoLib(CCSDS 空间数据链路安全协议 - 扩展规程 SDLS-EP 的纯软件实现)中发现的一个被归类为 CWE-787 的越界写入漏洞。该库用于保护运行核心飞行系统(cFS)的航天器与地面站之间的通信。此漏洞存在于管理 GVCID 托管参数数组的 Crypto_Config_Add_Gvcid_Managed_Parameters 函数中。该函数仅检查 gvcid_counter 是否超过 GVCID_MAN_PARAM_SIZE,允许写入最多第 251 个条目,这超出了 250 个元素的数组边界。这导致了一次越界写入,覆盖了相邻的 gvcid_counter 变量。被破坏的 gvcid_counter 可能变为任意值,可能导致错误的参数查找或注册行为。此缺陷可以远程触发,无需身份验证或用户交互,使其成为一个可通过网络利用的漏洞。其影响包括可能降低或操纵航天器与地面站之间的安全通信,影响保密性、完整性和可用性。该漏洞已在 CryptoLib 1.4.3 版本中修复,截至发布日期,尚未有已知的在野利用报告。其 CVSS v3.1 基础评分为 7.3,表明由于易于利用以及受影响系统的关键性,此漏洞具有高严重性。
潜在影响
对于欧洲的组织,特别是那些涉及航空航天、卫星通信和空间研究的组织,此漏洞构成了重大风险。CryptoLib 的泄露可能导致对航天器与地面通信的未经授权操纵或中断,可能导致敏感遥测数据丢失、指令注入或拒绝服务。这可能影响关键任务操作、数据完整性和太空任务的保密性。其影响范围扩展到使用或集成受影响 CryptoLib 版本的国家航天机构、航空航天承包商和研究机构。空间通信链路的破坏或泄露可能对卫星操作、科学数据收集和国家安全利益产生连锁影响。鉴于该软件的专业性质,其影响范围仅限于使用 cFS 和 CryptoLib 的组织,但这些系统的关键性放大了影响的严重性。
缓解建议
- 立即升级到已修复该漏洞的 CryptoLib 1.4.3 或更高版本。
- 对所有使用 CryptoLib 的系统和软件组件进行清点,特别是那些涉及航天器通信和地面站操作的系统。
- 在与 CryptoLib 接口的任何自定义代码中实施严格的输入验证和边界检查,以防止越界情况。
- 监控网络流量中可能表明针对航天器通信协议利用尝试的异常模式。
- 采用纵深防御策略,包括对关键空间通信基础设施进行网络隔离。
- 与航天机构和供应商合作,确保及时发布补丁和安全公告。
- 进行侧重于空间通信系统的安全审计和渗透测试,以识别残留漏洞。
- 制定针对航空航天通信中断的事件响应计划。
受影响国家
法国、德国、英国、意大利、西班牙、比利时、荷兰、瑞典、挪威、芬兰