<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>MQTT on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/mqtt/</link>
    <description>Recent content in MQTT on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Tue, 13 Jan 2026 02:49:17 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/mqtt/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>MQTT协议主机名验证缺失漏洞（CVE-2025-12790）技术解析</title>
      <link>https://blog.qife122.com/p/mqtt%E5%8D%8F%E8%AE%AE%E4%B8%BB%E6%9C%BA%E5%90%8D%E9%AA%8C%E8%AF%81%E7%BC%BA%E5%A4%B1%E6%BC%8F%E6%B4%9Ecve-2025-12790%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Tue, 13 Jan 2026 02:49:17 +0800</pubDate>
      <guid>https://blog.qife122.com/p/mqtt%E5%8D%8F%E8%AE%AE%E4%B8%BB%E6%9C%BA%E5%90%8D%E9%AA%8C%E8%AF%81%E7%BC%BA%E5%A4%B1%E6%BC%8F%E6%B4%9Ecve-2025-12790%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h3 id=&#34;mqtt-不验证主机名--cve-2025-12790--github-安全通告数据库&#34;&gt;MQTT 不验证主机名 · CVE-2025-12790 · GitHub 安全通告数据库&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞详情&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;软件包&lt;/strong&gt;&#xA;bundler&#xA;mqtt (RubyGems)&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响版本&lt;/strong&gt;&#xA;&amp;lt; 0.7.0&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;已修复版本&lt;/strong&gt;&#xA;0.7.0&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;描述&lt;/strong&gt;&#xA;在 Rubygem MQTT 中发现一个缺陷。默认情况下，该软件包未进行主机名验证，可能导致中间人攻击。&lt;/p&gt;</description>
    </item>
    <item>
      <title>聚焦数据：物联网设备与云端通信技术全景解析</title>
      <link>https://blog.qife122.com/p/%E8%81%9A%E7%84%A6%E6%95%B0%E6%8D%AE%E7%89%A9%E8%81%94%E7%BD%91%E8%AE%BE%E5%A4%87%E4%B8%8E%E4%BA%91%E7%AB%AF%E9%80%9A%E4%BF%A1%E6%8A%80%E6%9C%AF%E5%85%A8%E6%99%AF%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Mon, 12 Jan 2026 22:25:05 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E8%81%9A%E7%84%A6%E6%95%B0%E6%8D%AE%E7%89%A9%E8%81%94%E7%BD%91%E8%AE%BE%E5%A4%87%E4%B8%8E%E4%BA%91%E7%AB%AF%E9%80%9A%E4%BF%A1%E6%8A%80%E6%9C%AF%E5%85%A8%E6%99%AF%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;p&gt;技术团队和市场营销团队在处理物联网（IoT）项目时，迟早会管理一个需要在设备群与云端之间建立数据流的项目。这些数据至关重要，因为市场营销部门希望为用户提供更多功能，业务团队需要数据驱动的决策，而技术团队则致力于优化与现有设备群的连接。所有这些原因都围绕着改善客户体验这一共同目标。这篇博文讨论了物联网项目的初始阶段，以及设备和云端之间可用的一些通信选项。它还根据您的需求和项目约束，提供了选择通信方法的具体指导。本文介绍了物联网项目的通信替代方案，从众所周知的解决方案到不太标准的方法。它将帮助您为项目选择合适的通信服务，并避免一些可能损害成本、范围和持续时间的常见错误。&lt;/p&gt;</description>
    </item>
    <item>
      <title>cURL MQTT客户端剩余长度漏洞分析：服务器可控的长时间等待</title>
      <link>https://blog.qife122.com/p/curl-mqtt%E5%AE%A2%E6%88%B7%E7%AB%AF%E5%89%A9%E4%BD%99%E9%95%BF%E5%BA%A6%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%8F%AF%E6%8E%A7%E7%9A%84%E9%95%BF%E6%97%B6%E9%97%B4%E7%AD%89%E5%BE%85/</link>
      <pubDate>Sun, 11 Jan 2026 19:20:59 +0800</pubDate>
      <guid>https://blog.qife122.com/p/curl-mqtt%E5%AE%A2%E6%88%B7%E7%AB%AF%E5%89%A9%E4%BD%99%E9%95%BF%E5%BA%A6%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%8F%AF%E6%8E%A7%E7%9A%84%E9%95%BF%E6%97%B6%E9%97%B4%E7%AD%89%E5%BE%85/</guid>
      <description>&lt;h1 id=&#34;hackerone报告-3488278---mqtt传入剩余长度缺失上限导致服务器可控的长时间等待&#34;&gt;HackerOne报告 #3488278 - MQTT：传入剩余长度缺失上限导致服务器可控的长时间等待&lt;/h1&gt;&#xA;&lt;h2 id=&#34;报告详情&#34;&gt;报告详情&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;提交者：gaurav_7777&lt;/li&gt;&#xA;&lt;li&gt;提交时间：2026年1月6日&lt;/li&gt;&#xA;&lt;li&gt;报告状态：已公开&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;cURL的MQTT实现接受服务器通告的任何有效的“剩余长度”字段，但没有明确的上限约束（仅受MQTT规范最大值268,435,455字节的限制）。恶意服务器可以发送一个声明此最大长度的PUBLISH数据包，但仅提供极少量的实际负载，从而导致cURL无限期地等待剩余数据的到来。&lt;/p&gt;</description>
    </item>
    <item>
      <title>libcurl MQTT协议违规与整数溢出漏洞解析</title>
      <link>https://blog.qife122.com/p/libcurl-mqtt%E5%8D%8F%E8%AE%AE%E8%BF%9D%E8%A7%84%E4%B8%8E%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Sun, 11 Jan 2026 19:17:53 +0800</pubDate>
      <guid>https://blog.qife122.com/p/libcurl-mqtt%E5%8D%8F%E8%AE%AE%E8%BF%9D%E8%A7%84%E4%B8%8E%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h3 id=&#34;报告-3484319---libcurl-中的-mqtt-协议违规与整数溢出&#34;&gt;报告 #3484319 - libcurl 中的 MQTT 协议违规与整数溢出&lt;/h3&gt;&#xA;&lt;h4 id=&#34;执行摘要&#34;&gt;执行摘要&lt;/h4&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;漏洞类型:&lt;/strong&gt; CWE-190&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;组件:&lt;/strong&gt; lib/mqtt.c&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;函数:&lt;/strong&gt; &lt;code&gt;mqtt_decode_len&lt;/code&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;受影响架构:&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;所有架构:&lt;/strong&gt; 协议不合规导致流不同步&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;32位架构:&lt;/strong&gt; 长度解码中的确定性整数溢出&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;libcurl 在处理传入数据包时，未能正确强制实施 MQTT v3.1.1 规范对“剩余长度”字段的限制。这使得格式错误的 MQTT 数据包可能被错误解析，导致协议不同步和潜在的拒绝服务。在 32 位系统上，解码逻辑额外允许一个确定性的整数溢出。&lt;/p&gt;</description>
    </item>
    <item>
      <title>curl MQTT 客户端漏洞：缺失剩余长度上限可致服务器诱导的长时间等待</title>
      <link>https://blog.qife122.com/p/curl-mqtt-%E5%AE%A2%E6%88%B7%E7%AB%AF%E6%BC%8F%E6%B4%9E%E7%BC%BA%E5%A4%B1%E5%89%A9%E4%BD%99%E9%95%BF%E5%BA%A6%E4%B8%8A%E9%99%90%E5%8F%AF%E8%87%B4%E6%9C%8D%E5%8A%A1%E5%99%A8%E8%AF%B1%E5%AF%BC%E7%9A%84%E9%95%BF%E6%97%B6%E9%97%B4%E7%AD%89%E5%BE%85/</link>
      <pubDate>Sun, 11 Jan 2026 18:48:46 +0800</pubDate>
      <guid>https://blog.qife122.com/p/curl-mqtt-%E5%AE%A2%E6%88%B7%E7%AB%AF%E6%BC%8F%E6%B4%9E%E7%BC%BA%E5%A4%B1%E5%89%A9%E4%BD%99%E9%95%BF%E5%BA%A6%E4%B8%8A%E9%99%90%E5%8F%AF%E8%87%B4%E6%9C%8D%E5%8A%A1%E5%99%A8%E8%AF%B1%E5%AF%BC%E7%9A%84%E9%95%BF%E6%97%B6%E9%97%B4%E7%AD%89%E5%BE%85/</guid>
      <description>&lt;h1 id=&#34;mqtt传入的剩余长度缺少上限允许服务器控制长时间等待&#34;&gt;MQTT：传入的剩余长度缺少上限，允许服务器控制长时间等待&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;报告编号&lt;/strong&gt;：#3488278&lt;/p&gt;&#xA;&lt;p&gt;curl的MQTT实现接受服务器宣告的任何有效的Remaining Length，没有明确的上限（仅受限于MQTT规范的最大值268,435,455字节）。恶意服务器可以发送一个声明此最大大小的PUBLISH数据包，但只提供极少量的负载，从而导致curl无限期地等待剩余数据。&lt;/p&gt;</description>
    </item>
    <item>
      <title>MQTT Ruby Gem 主机名验证漏洞详解 (CVE-2025-12790)</title>
      <link>https://blog.qife122.com/p/mqtt-ruby-gem-%E4%B8%BB%E6%9C%BA%E5%90%8D%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3-cve-2025-12790/</link>
      <pubDate>Fri, 02 Jan 2026 18:07:36 +0800</pubDate>
      <guid>https://blog.qife122.com/p/mqtt-ruby-gem-%E4%B8%BB%E6%9C%BA%E5%90%8D%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3-cve-2025-12790/</guid>
      <description>&lt;h1 id=&#34;mqtt-不验证主机名--cve-2025-12790--github-advisory-database&#34;&gt;MQTT 不验证主机名 · CVE-2025-12790 · GitHub Advisory Database&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞详情&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;软件包&lt;/strong&gt;&#xA;bundler&#xA;mqtt (RubyGems)&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响版本&lt;/strong&gt;&#xA;&amp;lt; 0.7.0&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;已修复版本&lt;/strong&gt;&#xA;0.7.0&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;描述&lt;/strong&gt;&#xA;在 Rubygem MQTT 中发现一个缺陷。该软件包默认未进行主机名验证，可能导致中间人攻击。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ruby MQTT 库主机名验证漏洞详解 (CVE-2025-12790)</title>
      <link>https://blog.qife122.com/p/ruby-mqtt-%E5%BA%93%E4%B8%BB%E6%9C%BA%E5%90%8D%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3-cve-2025-12790/</link>
      <pubDate>Wed, 03 Dec 2025 12:26:40 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ruby-mqtt-%E5%BA%93%E4%B8%BB%E6%9C%BA%E5%90%8D%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3-cve-2025-12790/</guid>
      <description>&lt;h1 id=&#34;mqtt-未验证主机名--cve-2025-12790--github-安全公告数据库&#34;&gt;MQTT 未验证主机名 · CVE-2025-12790 · GitHub 安全公告数据库&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞详情&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;软件包&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;bundler&lt;/li&gt;&#xA;&lt;li&gt;mqtt (RubyGems)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响版本&lt;/strong&gt;&#xA;&amp;lt; 0.7.0&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;已修复版本&lt;/strong&gt;&#xA;0.7.0&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;描述&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;在 Rubygem MQTT 中发现一个缺陷。默认情况下，该软件包过去未进行主机名验证，可能导致中间人攻击。&lt;/p&gt;</description>
    </item>
    <item>
      <title>libcurl MQTT CURLOPT_POSTFIELDSIZE_LARGE 溢出导致即时拒绝服务漏洞分析</title>
      <link>https://blog.qife122.com/p/libcurl-mqtt-curlopt_postfieldsize_large-%E6%BA%A2%E5%87%BA%E5%AF%BC%E8%87%B4%E5%8D%B3%E6%97%B6%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Tue, 25 Nov 2025 08:10:25 +0800</pubDate>
      <guid>https://blog.qife122.com/p/libcurl-mqtt-curlopt_postfieldsize_large-%E6%BA%A2%E5%87%BA%E5%AF%BC%E8%87%B4%E5%8D%B3%E6%97%B6%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h1&gt;&#xA;&lt;p&gt;攻击者可通过为&lt;code&gt;CURLOPT_POSTFIELDSIZE_LARGE&lt;/code&gt;设置过大的值，使任何使用libcurl MQTT支持的应用程序崩溃或强制中止。MQTT发布逻辑（&lt;code&gt;lib/mqtt.c::mqtt_publish&lt;/code&gt;）信任此值而未验证其是否符合协议的最大剩余长度限制（268,435,455），也未检查算术溢出。结果，它尝试分配一个不可能的大缓冲区（数EB），并立即因中止（AddressSanitizer）或&lt;code&gt;CURLE_OUT_OF_MEMORY&lt;/code&gt;错误而失败，终止进程并导致拒绝服务。&lt;/p&gt;</description>
    </item>
    <item>
      <title>libcurl MQTT CURLOPT_POSTFIELDSIZE_LARGE 整数溢出导致即时拒绝服务漏洞分析</title>
      <link>https://blog.qife122.com/p/libcurl-mqtt-curlopt_postfieldsize_large-%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E5%AF%BC%E8%87%B4%E5%8D%B3%E6%97%B6%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Wed, 12 Nov 2025 00:18:46 +0800</pubDate>
      <guid>https://blog.qife122.com/p/libcurl-mqtt-curlopt_postfieldsize_large-%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E5%AF%BC%E8%87%B4%E5%8D%B3%E6%97%B6%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;libcurl-mqtt-curlopt_postfieldsize_large-溢出导致即时dos&#34;&gt;libcurl MQTT &lt;code&gt;CURLOPT_POSTFIELDSIZE_LARGE&lt;/code&gt; 溢出导致即时DoS&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;攻击者可以通过为&lt;code&gt;CURLOPT_POSTFIELDSIZE_LARGE&lt;/code&gt;设置过大的值，使任何使用libcurl MQTT支持的应用程序崩溃或强制中止。MQTT发布逻辑（&lt;code&gt;lib/mqtt.c::mqtt_publish&lt;/code&gt;）信任此值而不验证其是否符合协议的最大剩余长度（268,435,455），也不检查算术溢出。结果，它尝试分配一个不可能的大缓冲区（数EB），并立即失败，导致进程终止并引发拒绝服务。&lt;/p&gt;</description>
    </item>
    <item>
      <title>cURL MQTT组件双重释放漏洞分析</title>
      <link>https://blog.qife122.com/p/curl-mqtt%E7%BB%84%E4%BB%B6%E5%8F%8C%E9%87%8D%E9%87%8A%E6%94%BE%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Tue, 23 Sep 2025 12:50:22 +0800</pubDate>
      <guid>https://blog.qife122.com/p/curl-mqtt%E7%BB%84%E4%BB%B6%E5%8F%8C%E9%87%8D%E9%87%8A%E6%94%BE%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h1&gt;&#xA;&lt;p&gt;在cURL库的MQTT组件中发现一个双重释放漏洞，该漏洞存在于&lt;code&gt;mqtt_doing()&lt;/code&gt;函数中。当满足以下两个条件时触发：&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&lt;code&gt;mqtt_send()&lt;/code&gt;无法一次性发送完整缓冲区&lt;/li&gt;&#xA;&lt;li&gt;后续的&lt;code&gt;mqtt_send()&lt;/code&gt;调用失败&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;h1 id=&#34;漏洞代码分析&#34;&gt;漏洞代码分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;问题代码位置&#34;&gt;问题代码位置&lt;/h2&gt;&#xA;&lt;p&gt;&lt;code&gt;lib/mqtt.c&lt;/code&gt;第755行：&lt;/p&gt;</description>
    </item>
    <item>
      <title>cURL MQTT模块中的双重释放漏洞分析与修复</title>
      <link>https://blog.qife122.com/p/curl-mqtt%E6%A8%A1%E5%9D%97%E4%B8%AD%E7%9A%84%E5%8F%8C%E9%87%8D%E9%87%8A%E6%94%BE%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</link>
      <pubDate>Wed, 17 Sep 2025 14:45:04 +0800</pubDate>
      <guid>https://blog.qife122.com/p/curl-mqtt%E6%A8%A1%E5%9D%97%E4%B8%AD%E7%9A%84%E5%8F%8C%E9%87%8D%E9%87%8A%E6%94%BE%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</guid>
      <description>&lt;h1 id=&#34;curl-mqtt模块中的双重释放漏洞分析&#34;&gt;cURL MQTT模块中的双重释放漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;在cURL库的MQTT处理模块中，&lt;code&gt;mqtt_doing()&lt;/code&gt;函数（位于&lt;code&gt;lib/mqtt.c&lt;/code&gt;）在特定条件下会导致双重释放漏洞。触发条件包括：&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
