Переполнение буфера на основе кучи в пути кода KCAPI ECC функции wc_ecc_import_x963_ex() в wolfSSL wolfcrypt позволяет удаленному злоумышленнику записывать контролируемые злоумышленником данные за пределы буфера pubkey_raw через созданную точку открытого ключа EC слишком большого размера. Путь кода WOLFSSL_KCAPI_ECC копирует входные данные в ключ->pubkey_raw (132 байта) с использованием XMEMCPY без проверки границ, в отличие от пути кода ATECC, который включает проверку длины. Это может быть вызвано во время обмена ключами TLS, когда злонамеренный узел отправляет созданный ECPoint в ServerKeyExchange.
Показать оригинальное описание (EN)
Heap-based buffer overflow in the KCAPI ECC code path of wc_ecc_import_x963_ex() in wolfSSL wolfcrypt allows a remote attacker to write attacker-controlled data past the bounds of the pubkey_raw buffer via a crafted oversized EC public key point. The WOLFSSL_KCAPI_ECC code path copies the input to key->pubkey_raw (132 bytes) using XMEMCPY without a bounds check, unlike the ATECC code path which includes a length validation. This can be triggered during TLS key exchange when a malicious peer sends a crafted ECPoint in ServerKeyExchange.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Wolfssl Wolfssl
cpe:2.3:a:wolfssl:wolfssl:*:*:*:*:*:*:*:*
|
— |
5.9.0
|