Sparkle签名检查绕过漏洞 · CVE-2025-0509
漏洞编号: CVE-2025-0509
漏洞级别: 高危 (CVSS评分7.4)
影响组件: Sparkle更新框架 (Swift版本)
受影响版本: <= 2.6.3
修复版本: 2.6.4
漏洞描述
在Sparkle 2.6.4之前的版本中发现一个安全漏洞。攻击者能够用另一个有效负载替换现有的已签名更新,从而绕过Sparkle的(Ed)DSA签名检查机制。
技术细节
漏洞性质
该漏洞属于CWE-552类别:外部可访问的文件或目录。具体表现为产品使本应不可访问的文件或目录对未授权方变得可访问。
CVSS v3.1评分详情
- 攻击向量 (AV): 邻接网络 (Adjacent)
- 攻击复杂度 (AC): 高 (High)
- 所需权限 (PR): 高 (High)
- 用户交互 (UI): 需要 (Required)
- 影响范围 (S): 变更 (Changed)
- 机密性影响 (C): 高 (High)
- 完整性影响 (I): 高 (High)
- 可用性影响 (A): 高 (High)
漏洞影响
该漏洞允许攻击者:
- 篡改已签名的软件更新包
- 绕过数字签名验证机制
- 分发恶意更新包至受影响系统
修复方案
升级至Sparkle 2.6.4或更高版本以修复此漏洞。
参考链接
-
NVD漏洞详情:https://nvd.nist.gov/vuln/detail/CVE-2025-0509
-
NetApp安全公告:https://security.netapp.com/advisory/ntap-20250124-0008
-
Sparkle安全文档:https://sparkle-project.org/documentation/security-and-reliability
安全建议
- 立即检查项目中使用的Sparkle框架版本
- 如使用受影响版本,请尽快升级至2.6.4+
- 实施额外的更新验证机制
- 监控异常更新活动