Sparkle签名检查绕过漏洞分析

本文详细分析了Sparkle更新框架中的安全漏洞CVE-2025-0509,攻击者能够绕过EdDSA签名检查替换已签名的更新包,影响版本2.6.3及以下,已在新版本2.6.4中修复。

CVE-2025-0509:Sparkle签名检查绕过漏洞

漏洞详情

包名称: swift
项目地址: github.com/sparkle-project/Sparkle (Swift)

受影响版本: <= 2.6.3
已修复版本: 2.6.4

漏洞描述

在Sparkle 2.6.4之前的版本中发现一个安全漏洞。攻击者可以用另一个有效载荷替换现有的已签名更新,从而绕过Sparkle的(Ed)DSA签名检查。

参考链接

安全评分

严重程度: 高危
CVSS总体评分: 7.4/10

CVSS v3基础指标

  • 攻击向量: 相邻网络
  • 攻击复杂度: 高
  • 所需权限: 高
  • 用户交互: 需要
  • 作用范围: 已改变
  • 机密性影响: 高
  • 完整性影响: 高
  • 可用性影响: 高

CVSS向量: CVSS:3.1/AV:A/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H

弱点分类

弱点类型: CWE-552
描述: 外部各方可访问的文件或目录 - 产品使文件或目录可被未经授权的参与者访问,即使这些文件或目录本不应被访问。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计