Serverpod客户端证书验证漏洞致中间人攻击风险

本文详细分析了CVE-2024-29887漏洞,该漏洞存在于serverpod_client包中,导致所有非Web HTTP客户端跳过了TLS证书验证,使得加密流量易受中间人攻击,攻击者需能够拦截并劫持客户端与服务器之间的连接。影响范围包括1.2.6之前的所有版本,升级至1.2.6可修复此问题。

Serverpod客户端接受任意证书 · CVE-2024-29887

漏洞详情

包管理器: pub 受影响的包: serverpod_client 受影响版本: < 1.2.6 已修复版本: 1.2.6

漏洞描述

此漏洞绕过了 serverpod_client 包中所有非Web HTTP客户端的TLS证书验证。这使得它们容易受到针对客户端设备与服务器之间加密流量的中间人攻击。

攻击者需要能够拦截流量并劫持与服务器的连接才能利用此漏洞。

影响范围

所有 serverpod_client 1.2.6之前的版本。

修复方案

升级到 1.2.6 版本可解决此问题。

参考链接

时间线

  • SandPod 于 2024年3月27日 发布到 serverpod/serverpod。
  • 国家漏洞数据库于 2024年3月27日 发布。
  • GitHub咨询数据库于 2024年3月28日 发布并审核。
  • 最后更新于 2024年3月28日。

严重性评估

严重等级: 高危 CVSS总体评分: 7.4 / 10

CVSS v3 基础指标: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

  • 攻击向量: 网络
  • 攻击复杂度:
  • 所需权限:
  • 用户交互:
  • 影响范围: 未改变
  • 机密性影响:
  • 完整性影响:
  • 可用性影响:

EPSS分数: 0.041% (第12百分位)

弱点分类

弱点: CWE-295 - 不正确的证书验证 描述:产品未验证或错误验证证书。

标识符

  • CVE ID: CVE-2024-29887
  • GHSA ID: GHSA-h6x7-r5rg-x5fw

源代码

serverpod/serverpod

致谢

报告者:Skycoder42

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计