wasm3不受控内存分配漏洞 · CVE-2024-27529
漏洞详情
该漏洞涉及多个软件包中的wasm3 WebAssembly解释器,具体存在于提交哈希139076a的版本中。
受影响版本
- Swift包 (
github.com/shareup/wasm-interpreter-apple)- 受影响版本:
<= 0.8.1 - 已修补版本: 无
- 受影响版本:
- Python包 (
pywasm3)- 受影响版本:
<= 0.5.0 - 已修补版本: 无
- 受影响版本:
- Rust包 (
wasm3)- 受影响版本:
<= 0.3.1 - 已修补版本: 无
- 受影响版本:
漏洞描述
wasm3在Read_utf8函数中包含一个内存泄露问题。
严重性与指标
- 严重等级: 中等 (Moderate)
- CVSS总体评分: 6.9 / 10
- CVSS v4向量:
CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:P - EPSS评分: 0.045% (被利用概率估计,第14百分位)
CVSS v4基础指标详解
- 攻击向量 (AV): 网络 (Network)
- 攻击复杂度 (AC): 低 (Low)
- 攻击前提 (AT): 存在 (Present)
- 所需权限 (PR): 无 (None)
- 用户交互 (UI): 无 (None)
- 受影响系统影响:
- 机密性 (VC): 无影响 (None)
- 完整性 (VI): 无影响 (None)
- 可用性 (VA): 高影响 (High) - 漏洞主要导致资源耗尽,影响系统可用性。
- 后续系统影响 (SC/SI/SA): 全部为无影响 (None)。
相关弱点 (CWE)
- CWE-125: 越界读取
- 产品读取了超出预期缓冲区末尾或开头的数据。
- CWE-400: 不受控的资源消耗
- 产品未能妥善控制有限资源的分配和维护,使得攻击者能够影响资源消耗量,最终导致可用资源耗尽。
参考信息
-
技术分析Gist: https://gist.github.com/haruki3hhh/ac70bd83b9c0ed1de6289d818488da78
-
修复提交: wasm3/wasm3@526c125
时间线
- 国家漏洞数据库发布: 2024年11月8日
- GitHub咨询数据库发布: 2024年11月9日
- GitHub审核: 2024年11月12日
- 最后更新: 2024年11月18日
标识符
- CVE ID: CVE-2024-27529
- GHSA ID: GHSA-fmq6-4w57-2w3v