CVE-2026-22027: CWE-122: NASA CryptoLib 中的堆基缓冲区溢出
严重性:中等 类型:漏洞
CVE-2026-22027
CryptoLib 提供了一个纯软件解决方案,使用 CCSDS 空间数据链路安全协议 - 扩展程序(SDLS-EP)来保护运行核心飞行系统(cFS)的航天器与地面站之间的通信。在 1.4.3 版本之前,MariaDB SA 接口中的 convert_hexstring_to_byte_array() 函数将解码后的字节写入调用者提供的缓冲区时,未进行任何容量检查。当从数据库导入 SA 字段(例如 IV、ARSN、ABM)时,数据库中的畸形或超长十六进制字符串会溢出目标缓冲区,破坏相邻的堆内存。此问题已在 1.4.3 版本中修复。
AI 分析
技术总结
CVE-2026-22027 是在 NASA 的 CryptoLib 中发现的一个堆基缓冲区溢出漏洞。CryptoLib 是一个实现 CCSDS 空间数据链路安全协议 - 扩展程序(SDLS-EP)的纯软件加密库。该协议用于保护运行核心飞行系统(cFS)的航天器与地面站之间的通信。此漏洞存在于 CryptoLib 1.4.3 之前版本的 MariaDB SA 接口组件内的 convert_hexstring_to_byte_array() 函数中。该函数将数据库中的十六进制字符串解码为字节数组,但在写入解码后的字节之前,未能验证调用者提供的缓冲区是否具有足够容量。因此,如果数据库字段(如 IV、ARSN 或 ABM)中存在畸形或超长的十六进制字符串,该函数将写入超出分配的缓冲区,导致堆内存损坏。这可能导致不可预测的行为,包括应用程序崩溃、数据损坏,或者如果攻击者能够控制输入,则可能执行任意代码。利用此漏洞需要本地访问和高权限(如 CVSS 向量所示:AV:L/PR:H),且无需用户交互。由于可能造成内存损坏和权限提升,该漏洞会影响机密性、完整性和可用性。此缺陷已在 CryptoLib 1.4.3 版本中通过添加适当的容量检查得到解决。截至目前,尚未有公开的漏洞利用程序或活跃的利用活动报告。在航空航天或空间通信系统中使用 CryptoLib 的组织应评估其版本并及时应用补丁以降低风险。
潜在影响
对于欧洲组织,特别是那些从事航空航天、卫星通信或空间研究的组织,此漏洞存在内存损坏风险,可能破坏航天器与地面站之间的关键通信链路。堆溢出可能导致通过应用程序崩溃实现的拒绝服务,或在最坏情况下,攻击者通过权限提升在受影响系统内执行任意代码。鉴于 CryptoLib 的专业性质及其在保护空间数据链路中的应用,利用该漏洞可能会危及关键任务操作、数据完整性以及敏感航空航天通信的机密性。尽管利用需要高权限和本地访问,但内部威胁或受损的管理员账户可能利用此漏洞来升级控制或破坏操作。缺乏已知漏洞利用程序降低了直接风险,但并未消除威胁,尤其是随着欧洲空间机构和承包商在卫星和太空任务上的合作日益增多。这些系统的中断或受损可能对国家安全、科学研究和商业卫星服务产生连锁影响。
缓解建议
欧洲组织应立即核实其是否运行 1.4.3 之前的 CryptoLib 版本,并计划紧急升级到已修复漏洞的 1.4.3 或更高版本。由于该漏洞源于 MariaDB SA 接口中未经检查的缓冲区写入,组织应审计其与 CryptoLib 相关的数据库输入使用情况,并对十六进制字符串字段实施严格的输入验证和清理,以防止处理畸形或超长数据。限制对运行 CryptoLib 系统的访问,仅允许受信任的管理员访问,并执行最小权限原则,将降低利用风险。此外,监控使用 CryptoLib 的系统中的异常应用程序崩溃或内存损坏事件,可以提供对尝试性利用的早期检测。采用运行时保护措施,如堆内存完整性检查和地址空间布局随机化(ASLR),可以进一步减轻利用影响。最后,组织应与 NASA 或 CryptoLib 维护者联系以获取任何额外的安全建议,并遵循保护航空航天通信基础设施的最佳实践。
受影响国家
法国、德国、意大利、英国、西班牙、比利时、荷兰、瑞典
来源:CVE 数据库 V5 发布日期:2026年1月10日 星期六
CVE-2026-22027: CWE-122: NASA CryptoLib 中的堆基缓冲区溢出
▲0 ▼ 星标 中等 漏洞 CVE-2026-22027 cve cve-2026-22027 cwe-122 发布日期: 2026年1月10日 星期六 (2026-01-10, 00:24:58 UTC) 来源: CVE 数据库 V5 供应商/项目: nasa 产品: CryptoLib
描述
CryptoLib 提供了一个纯软件解决方案,使用 CCSDS 空间数据链路安全协议 - 扩展程序(SDLS-EP)来保护运行核心飞行系统(cFS)的航天器与地面站之间的通信。在 1.4.3 版本之前,MariaDB SA 接口中的 convert_hexstring_to_byte_array() 函数将解码后的字节写入调用者提供的缓冲区时,未进行任何容量检查。当从数据库导入 SA 字段(例如 IV、ARSN、ABM)时,数据库中的畸形或超长十六进制字符串会溢出目标缓冲区,破坏相邻的堆内存。此问题已在 1.4.3 版本中修复。
AI 驱动分析
AI 最后更新: 2026-01-10, 01:04:50 UTC
技术分析
CVE-2026-22027 是在 NASA 的 CryptoLib 中发现的一个堆基缓冲区溢出漏洞。CryptoLib 是一个实现 CCSDS 空间数据链路安全协议 - 扩展程序(SDLS-EP)的纯软件加密库。该协议用于保护运行核心飞行系统(cFS)的航天器与地面站之间的通信。此漏洞存在于 CryptoLib 1.4.3 之前版本的 MariaDB SA 接口组件内的 convert_hexstring_to_byte_array() 函数中。该函数将数据库中的十六进制字符串解码为字节数组,但在写入解码后的字节之前,未能验证调用者提供的缓冲区是否具有足够容量。因此,如果数据库字段(如 IV、ARSN 或 ABM)中存在畸形或超长的十六进制字符串,该函数将写入超出分配的缓冲区,导致堆内存损坏。这可能导致不可预测的行为,包括应用程序崩溃、数据损坏,或者如果攻击者能够控制输入,则可能执行任意代码。利用此漏洞需要本地访问和高权限(如 CVSS 向量所示:AV:L/PR:H),且无需用户交互。由于可能造成内存损坏和权限提升,该漏洞会影响机密性、完整性和可用性。此缺陷已在 CryptoLib 1.4.3 版本中通过添加适当的容量检查得到解决。截至目前,尚未有公开的漏洞利用程序或活跃的利用活动报告。在航空航天或空间通信系统中使用 CryptoLib 的组织应评估其版本并及时应用补丁以降低风险。
潜在影响 对于欧洲组织,特别是那些从事航空航天、卫星通信或空间研究的组织,此漏洞存在内存损坏风险,可能破坏航天器与地面站之间的关键通信链路。堆溢出可能导致通过应用程序崩溃实现的拒绝服务,或在最坏情况下,攻击者通过权限提升在受影响系统内执行任意代码。鉴于 CryptoLib 的专业性质及其在保护空间数据链路中的应用,利用该漏洞可能会危及关键任务操作、数据完整性以及敏感航空航天通信的机密性。尽管利用需要高权限和本地访问,但内部威胁或受损的管理员账户可能利用此漏洞来升级控制或破坏操作。缺乏已知漏洞利用程序降低了直接风险,但并未消除威胁,尤其是随着欧洲空间机构和承包商在卫星和太空任务上的合作日益增多。这些系统的中断或受损可能对国家安全、科学研究和商业卫星服务产生连锁影响。
缓解建议 欧洲组织应立即核实其是否运行 1.4.3 之前的 CryptoLib 版本,并计划紧急升级到已修复漏洞的 1.4.3 或更高版本。由于该漏洞源于 MariaDB SA 接口中未经检查的缓冲区写入,组织应审计其与 CryptoLib 相关的数据库输入使用情况,并对十六进制字符串字段实施严格的输入验证和清理,以防止处理畸形或超长数据。限制对运行 CryptoLib 系统的访问,仅允许受信任的管理员访问,并执行最小权限原则,将降低利用风险。此外,监控使用 CryptoLib 的系统中的异常应用程序崩溃或内存损坏事件,可以提供对尝试性利用的早期检测。采用运行时保护措施,如堆内存完整性检查和地址空间布局随机化(ASLR),可以进一步减轻利用影响。最后,组织应与 NASA 或 CryptoLib 维护者联系以获取任何额外的安全建议,并遵循保护航空航天通信基础设施的最佳实践。
受影响国家 法国、德国、意大利、英国、西班牙、比利时、荷兰、瑞典
需要更详细的分析? 升级到专业控制台。
技术详情
数据版本: 5.2 分配者简称: GitHub_M 预留日期: 2026-01-05T22:30:38.718Z Cvss 版本: 4.0 状态: PUBLISHED 威胁 ID: 6961a1f6ed32c7f018d59bf8 添加到数据库: 2026年1月10日,上午12:48:54 最后丰富: 2026年1月10日,上午1:04:50 最后更新: 2026年1月11日,上午12:46:47 查看次数: 8
社区评论
0 条评论 众包缓解策略、共享情报背景,并对最有帮助的回复进行投票。登录以发表您的意见,帮助防守方保持领先。
排序方式: 热门 最新 最旧 撰写评论
社区提示 ▼ 正在加载社区见解… 想要贡献缓解步骤或威胁情报背景? 登录或创建帐户以加入社区讨论。
相关威胁
- CVE-2026-0824: questdb ui 中的跨站脚本 中等 | 漏洞 | 2026年1月10日 星期六
- CVE-2025-13393: CWE-918 marceljm Featured Image from URL (FIFU) 中的服务器端请求伪造 (SSRF) 中等 | 漏洞 | 2026年1月10日 星期六
- CVE-2025-12379: CWE-79 averta Shortcodes and extra features for Phlox theme 中的网页生成期间输入不当中和(跨站脚本) 中等 | 漏洞 | 2026年1月10日 星期六
- CVE-2026-0822: quickjs-ng quickjs 中的堆基缓冲区溢出 中等 | 漏洞 | 2026年1月10日 星期六
- CVE-2026-0821: quickjs-ng quickjs 中的堆基缓冲区溢出 中等 | 漏洞 | 2026年1月10日 星期六
操作
更新 AI 分析 (专业版) AI 分析的更新需要专业控制台访问权限。在 控制台 → 账单 中升级。
请登录控制台以使用 AI 分析功能。
分享
外部链接 NVD 数据库 | MITRE CVE | 参考 1 | 参考 2 | 参考 3 | 在 Google 上搜索
需要更多覆盖范围? 在 控制台 -> 账单 中升级到专业控制台,以获取 AI 刷新和更高限制。
对于事件响应和修复,OffSeq 服务可以帮助更快地解决威胁。
最新威胁
安全团队所需的实时情报,以了解接下来重要的事情。
SEQ SIA 注册号 40203410806 Lastadijas 12 k-3, Riga, Latvia, LV-1050 价格包含增值税 (21%)
支持 radar@offseq.com +371 2256 5353
平台 仪表板 | 威胁 | 威胁地图 | 订阅源 | API 文档 | 帐户控制台 | 支持 | OffSeq.com | 职业 | 服务 | 联系 周一至周五,09:00–18:00 (EET) 3个工作日内回复
政策与支付 条款与条件 ↗ | 交付条款 ↺ | 退货与退款 | 🔒 隐私政策 接受的支付方式 卡支付由 EveryPay 安全处理。
Twitter | Mastodon | GitHub | Bluesky | LinkedIn
键盘快捷键
导航
转到首页 g h
转到威胁 g t
转到地图 g m
转到订阅源 g f
转到控制台 g c
搜索与过滤器
聚焦搜索/切换过滤器 / / f
选择“所有时间”过滤器 a
清除所有过滤器 c l
刷新数据 r
UI 控制
切换深色/浅色主题 t
显示键盘快捷键 ?
清除焦点/关闭模态框 Escape
辅助功能
导航到下一个项目 j
导航到上一个项目 k
激活选定项目 Enter
提示: 随时按 ? 可切换此帮助面板。多键快捷键如 g h 应按顺序按下。