Sparkle签名检查绕过漏洞分析(CVE-2025-0509)

本文详细分析了Sparkle更新框架中存在的安全漏洞CVE-2025-0509,攻击者可绕过(Ed)DSA签名检查替换已签名的更新包,影响版本2.6.3及以下,已在新版本2.6.4中修复。

Sparkle签名检查绕过漏洞分析

漏洞概述

CVE-2025-0509是一个在Sparkle更新框架中发现的高危安全漏洞。该漏洞影响2.6.3及以下版本,攻击者能够替换现有的已签名更新包,成功绕过Sparkle的(Ed)DSA签名检查机制。

技术细节

受影响组件

  • 软件包: swift
  • 项目地址: github.com/sparkle-project/Sparkle (Swift)
  • 受影响版本: ≤ 2.6.3
  • 已修复版本: 2.6.4

漏洞描述

在Sparkle 2.6.4之前版本中存在安全漏洞,攻击者可以用另一个有效载荷替换现有的已签名更新,从而绕过Sparkle的(Ed)DSA签名检查。

参考信息

安全评分

CVSS总体评分

7.4(高危)

CVSS v3基础指标

  • 攻击向量: 相邻网络
  • 攻击复杂度: 高
  • 所需权限: 高
  • 用户交互: 需要
  • 范围: 改变
  • 机密性影响: 高
  • 完整性影响: 高
  • 可用性影响: 高

EPSS评分

0.039%(第11百分位)

弱点分类

CWE-552: 外部方可访问的文件或目录 产品使文件或目录可被未经授权的参与者访问,即使这些资源本应不可访问。

标识符

  • CVE ID: CVE-2025-0509
  • GHSA ID: GHSA-wc9m-r3v6-9p5h
  • 源代码: sparkle-project/Sparkle
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计