Sakai加密漏洞分析:伪随机数生成器引发的安全风险

本文详细分析了CVE-2025-62710漏洞,该漏洞存在于Sakai协作学习环境的加密服务中,由于使用可预测的伪随机数生成器导致加密密钥易被破解,攻击者可利用此漏洞解密受保护数据。

概述

CVE-2025-62710 - Sakai kernel-impl:EncryptionUtilityServiceImpl中使用可预测的PRNG生成服务器端加密密钥

漏洞描述

Sakai是一个协作学习环境。在23.5和25.0版本之前,EncryptionUtilityServiceImpl使用RandomStringUtils和默认的java.util.Random初始化AES256TextEncryptor密码(serverSecretKey)。java.util.Random是一个非加密的伪随机数生成器(PRNG),可以从有限的状态/种子信息(例如启动时间窗口)进行预测,从而显著减少生成密钥的有效搜索空间。能够获取密文(例如,由此服务保护的导出或静态字符串)并近似PRNG种子的攻击者可以可行地重构serverSecretKey并解密受影响的数据。SAK-49866已在Sakai 23.5、25.0和trunk版本中修复。

技术详情

受影响产品

目前尚未记录受影响的具体产品 总受影响供应商:0 | 产品:0

CVSS评分

  • 评分:2.6
  • 版本:CVSS 3.1
  • 严重程度:低
  • 向量:AV:N/AC:H/PR:L/UI:R/S:U/C:L/I:N/A:N
  • 可利用性评分:1.2
  • 影响评分:1.4
  • 来源:security-advisories@github.com

解决方案

  • 将Sakai更新到23.5或25.0及更高版本以修复弱密钥生成问题
  • 应用SAK-49866的补丁

公共PoC/漏洞利用

在Github上有1个公共PoC/漏洞利用可用

参考链接

CWE关联

CWE-337:伪随机数生成器(PRNG)中的可预测种子

漏洞时间线

  • 发布日期:2025年10月22日 23:15
  • 最后修改:2025年10月22日 23:15
  • 远程利用:是
  • 来源:security-advisories@github.com

历史记录

2025年10月22日 - 收到新的CVE报告

操作类型 更改内容 旧值 新值
添加 描述 Sakai是协作学习环境…
添加 CVSS V3.1 AV:N/AC:H/PR:L/UI:R/S:U/C:L/I:N/A:N
添加 CWE CWE-337
添加 参考链接 https://github.com/sakaiproject/sakai/commit/bde070104b1de01f4a6458dca6d9e0880a0e3c04
添加 参考链接 https://github.com/sakaiproject/sakai/security/advisories/GHSA-gr7h-xw4f-wh86
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计