Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-07076

Опубликовано: 14 мая 2024
Источник: fstec
CVSS3: 5.1
CVSS2: 4
EPSS Низкий

Описание

Уязвимость конфигурации WOLFSSL_CHECK_SIG_FAULTS библиотеки SSL/TLS WolfSSL связана с некорректной проверкой криптографической подписи ECDSA. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации путем выполнения атаки Rowhammer

Вендор

Todd Ouska

Наименование ПО

WolfSSL

Версия ПО

до 5.7.2 (WolfSSL)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/wolfSSL/wolfssl/releases/tag/v5.7.2-stable

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 31%
0.00115
Низкий

5.1 Medium

CVSS3

4 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.1
ubuntu
больше 1 года назад

An issue was discovered in wolfSSL before 5.7.0. A safe-error attack via Rowhammer, namely FAULT+PROBE, leads to ECDSA key disclosure. When WOLFSSL_CHECK_SIG_FAULTS is used in signing operations with private ECC keys, such as in server-side TLS connections, the connection is halted if any fault occurs. The success rate in a certain amount of connection requests can be processed via an advanced technique for ECDSA key recovery.

CVSS3: 5.1
nvd
больше 1 года назад

An issue was discovered in wolfSSL before 5.7.0. A safe-error attack via Rowhammer, namely FAULT+PROBE, leads to ECDSA key disclosure. When WOLFSSL_CHECK_SIG_FAULTS is used in signing operations with private ECC keys, such as in server-side TLS connections, the connection is halted if any fault occurs. The success rate in a certain amount of connection requests can be processed via an advanced technique for ECDSA key recovery.

CVSS3: 5.9
msrc
около 1 года назад

Описание отсутствует

CVSS3: 5.1
debian
больше 1 года назад

An issue was discovered in wolfSSL before 5.7.0. A safe-error attack v ...

CVSS3: 5.1
github
больше 1 года назад

An issue was discovered in wolfSSL before 5.7.0. A safe-error attack via Rowhammer, namely FAULT+PROBE, leads to ECDSA key disclosure. When WOLFSSL_CHECK_SIG_FAULTS is used in signing operations with private ECC keys, such as in server-side TLS connections, the connection is halted if any fault occurs. The success rate in a certain amount of connection requests can be processed via an advanced technique for ECDSA key recovery.

EPSS

Процентиль: 31%
0.00115
Низкий

5.1 Medium

CVSS3

4 Medium

CVSS2