Wasm3内存泄漏漏洞深度解析

本文详细分析了CVE-2024-27529漏洞,该漏洞存在于wasm3的Read_utf8函数中,存在内存泄漏问题,影响多个编程语言的wasm3实现版本,包括Swift、Python和Rust等。

Wasm3不受控内存分配漏洞分析

漏洞概述

CVE-2024-27529 是一个在wasm3项目中发现的内存泄漏漏洞,该漏洞存在于commit 139076a版本的Read_utf8函数中。

受影响版本

Swift包

  • 包名:github.com/shareup/wasm-interpreter-apple
  • 受影响版本:<= 0.8.1
  • 已修复版本:无

Python包

  • 包名:pywasm3
  • 受影响版本:<= 0.5.0
  • 已修复版本:无

Rust包

  • 包名:wasm3
  • 受影响版本:<= 0.3.1
  • 已修复版本:无

漏洞详情

该漏洞被归类为中等严重程度,CVSS评分为6.9分。漏洞涉及两个主要弱点:

  1. CWE-125:越界读取

    • 产品读取数据超出了预期缓冲区的末端或起始位置之前
  2. CWE-400:不受控资源消耗

    • 产品未能正确控制有限资源的分配和维护,使攻击者能够影响消耗的资源量,最终导致可用资源耗尽

技术影响

CVSS v4基础指标

可利用性指标:

  • 攻击向量:网络
  • 攻击复杂度:低
  • 攻击要求:存在
  • 所需权限:无
  • 用户交互:无

脆弱系统影响指标:

  • 机密性:无影响
  • 完整性:无影响
  • 可用性:高影响

参考链接

时间线

  • NVD发布:2024年11月8日
  • GitHub咨询数据库发布:2024年11月9日
  • 审核完成:2024年11月12日
  • 最后更新:2024年11月18日

该漏洞的EPSS(漏洞利用预测评分系统)得分为0.045%,属于第14百分位,表明在当前环境下被利用的概率相对较低。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计