Serverpod客户端接受任意证书 · CVE-2024-29887
漏洞详情
包管理器: pub 受影响的包: serverpod_client 受影响版本: < 1.2.6 已修复版本: 1.2.6
漏洞描述
此漏洞绕过了 serverpod_client 包中所有非Web HTTP客户端的TLS证书验证。这使得它们容易受到针对客户端设备与服务器之间加密流量的中间人攻击。
攻击者需要能够拦截流量并劫持与服务器的连接才能利用此漏洞。
影响范围
所有 serverpod_client 1.2.6之前的版本。
修复方案
升级到 1.2.6 版本可解决此问题。
参考链接
- GHSA-h6x7-r5rg-x5fw
- https://nvd.nist.gov/vuln/detail/CVE-2024-29887
- serverpod/serverpod@d55bf8d
时间线
- SandPod 于 2024年3月27日 发布到 serverpod/serverpod。
- 国家漏洞数据库于 2024年3月27日 发布。
- GitHub咨询数据库于 2024年3月28日 发布并审核。
- 最后更新于 2024年3月28日。
严重性评估
严重等级: 高危 CVSS总体评分: 7.4 / 10
CVSS v3 基础指标: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N
- 攻击向量: 网络
- 攻击复杂度: 高
- 所需权限: 无
- 用户交互: 无
- 影响范围: 未改变
- 机密性影响: 高
- 完整性影响: 高
- 可用性影响: 无
EPSS分数: 0.041% (第12百分位)
弱点分类
弱点: CWE-295 - 不正确的证书验证 描述:产品未验证或错误验证证书。
标识符
- CVE ID: CVE-2024-29887
- GHSA ID: GHSA-h6x7-r5rg-x5fw
源代码
serverpod/serverpod
致谢
报告者:Skycoder42