wasm3内存泄露漏洞CVE-2024-27529深度解析

本文详细解析了wasm3解释器中一个被标识为CVE-2024-27529的中危内存泄露漏洞。该漏洞存在于特定提交版本的Read_utf8函数中,可能导致不受控制的资源消耗,影响系统可用性。

wasm3不受控内存分配漏洞 · CVE-2024-27529

漏洞详情

该漏洞涉及多个软件包中的wasm3 WebAssembly解释器,具体存在于提交哈希139076a的版本中。

受影响版本

  • Swift包 (github.com/shareup/wasm-interpreter-apple)
    • 受影响版本: <= 0.8.1
    • 已修补版本: 无
  • Python包 (pywasm3)
    • 受影响版本: <= 0.5.0
    • 已修补版本: 无
  • Rust包 (wasm3)
    • 受影响版本: <= 0.3.1
    • 已修补版本: 无

漏洞描述

wasm3在Read_utf8函数中包含一个内存泄露问题。

严重性与指标

  • 严重等级: 中等 (Moderate)
  • CVSS总体评分: 6.9 / 10
  • CVSS v4向量: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:P
  • EPSS评分: 0.045% (被利用概率估计,第14百分位)

CVSS v4基础指标详解

  • 攻击向量 (AV): 网络 (Network)
  • 攻击复杂度 (AC): 低 (Low)
  • 攻击前提 (AT): 存在 (Present)
  • 所需权限 (PR): 无 (None)
  • 用户交互 (UI): 无 (None)
  • 受影响系统影响:
    • 机密性 (VC): 无影响 (None)
    • 完整性 (VI): 无影响 (None)
    • 可用性 (VA): 高影响 (High) - 漏洞主要导致资源耗尽,影响系统可用性。
  • 后续系统影响 (SC/SI/SA): 全部为无影响 (None)。

相关弱点 (CWE)

  1. CWE-125: 越界读取
    • 产品读取了超出预期缓冲区末尾或开头的数据。
  2. CWE-400: 不受控的资源消耗
    • 产品未能妥善控制有限资源的分配和维护,使得攻击者能够影响资源消耗量,最终导致可用资源耗尽。

参考信息

时间线

  • 国家漏洞数据库发布: 2024年11月8日
  • GitHub咨询数据库发布: 2024年11月9日
  • GitHub审核: 2024年11月12日
  • 最后更新: 2024年11月18日

标识符

  • CVE ID: CVE-2024-27529
  • GHSA ID: GHSA-fmq6-4w57-2w3v
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计