Переполнение буфера стека в wc_HpkeLabeledExtract через негабаритную конфигурацию ECH. В поддержке wolfSSL 5.8.4 ECH (Encrypted Client Hello) существовала уязвимость, из-за которой злонамеренно созданная конфигурация ECH могла вызвать переполнение буфера стека на стороне клиента, что приводило к потенциальному удаленному выполнению и сбою клиентской программы. Это может быть использовано вредоносным TLS-сервером, поддерживающим ECH.
Обратите внимание, что ECH по умолчанию отключен и включается только с помощью Enable-ech.
Показать оригинальное описание (EN)
Stack Buffer Overflow in wc_HpkeLabeledExtract via Oversized ECH Config. A vulnerability existed in wolfSSL 5.8.4 ECH (Encrypted Client Hello) support, where a maliciously crafted ECH config could cause a stack buffer overflow on the client side, leading to potential remote execution and client program crash. This could be exploited by a malicious TLS server supporting ECH. Note that ECH is off by default, and is only enabled with enable-ech.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Wolfssl Wolfssl
cpe:2.3:a:wolfssl:wolfssl:*:*:*:*:*:*:*:*
|
5.6.0
|
5.9.0
|