Serverpod客户端证书验证漏洞CVE-2024-29887技术分析

本文详细分析了CVE-2024-29887漏洞,该漏洞影响Serverpod客户端的TLS证书验证机制,导致所有非Web HTTP客户端可能受到中间人攻击。文章涵盖了漏洞详情、影响版本、修复方案及CVSS评分。

Serverpod客户端接受任意证书 · CVE-2024-29887 · GitHub Advisory Database

漏洞详情

包管理器: pub

包名称: serverpod_client (Pub)

受影响版本: < 1.2.6

已修复版本: 1.2.6

描述

此漏洞绕过了serverpod_client包中所有非Web HTTP客户端的TLS证书验证,使得它们容易受到客户端设备与服务器之间加密流量的中间人攻击。

攻击者需要能够拦截流量并劫持与服务器的连接才能利用此漏洞。

影响

所有serverpod_client 1.2.6之前的版本。

补丁

升级到1.2.6版本可解决此问题。

参考资料

安全公告时间线

  • SandPod 于2024年3月27日发布至serverpod/serverpod
  • 国家漏洞数据库 于2024年3月27日发布
  • GitHub Advisory Database 于2024年3月28日发布
  • 审核完成 于2024年3月28日
  • 最后更新 于2024年3月28日

严重程度

高危 | CVSS总体评分: 7.4/10

CVSS v3基础指标

  • 攻击向量: 网络
  • 攻击复杂度:
  • 所需权限:
  • 用户交互:
  • 影响范围: 未改变
  • 机密性影响:
  • 完整性影响:
  • 可用性影响:

CVSS向量: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

EPSS评分

0.029% (第7百分位)

此评分估计了此漏洞在接下来30天内被利用的概率。数据由FIRST提供。

弱点分类

弱点类型: CWE-295

弱点描述: 证书验证不当

产品未验证或错误验证证书。

标识符

  • CVE ID: CVE-2024-29887
  • GHSA ID: GHSA-h6x7-r5rg-x5fw

源代码

  • serverpod/serverpod

致谢

报告者: Skycoder42

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计