CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. CVE
  3. 正文

CVE-2024-52288丨RMAC 恢复到 libosdp 中会话的开始

2024年11月12日 176点热度 0人点赞 0条评论
RMAC 恢复到 libosdp 中会话的开始(CVE-2024-52288)

CVE编号

CVE-2024-52288

利用情况

暂无

补丁情况

N/A

披露时间

2024-11-12
漏洞描述
libosdp 是一个实现了 IEC 60839-11-5 OSDP(开放监管设备协议)的 C 库,支持 C++、Rust 和 Python3。在受影响版本中,当不应存在时,可能会将意外的 `REPLY_CCRYPT` 或 `REPLY_RMAC_I` 引入到活动流中。一旦 RMAC_I 消息可以在会话期间发送,具有中间人攻击(MITM)访问通信的攻击者可能会拦截原始的 RMAC_I 回复并保存它。在会话继续时,攻击者会记录所有的回复并保存它们,直到捕获要回复的消息(可以通过 ID、长度或时间基于视觉活动的检查来检测旁边的阅读器)。一旦攻击者捕获带有要重播的消息的会话,他将停止重置连接并等待信号执行 PD 到 CP 消息的重播(例如,通过远程信号给 MIMT 设备或设置特定的时间)。为了重播,攻击者将在执行序列中制作特定的 RMAC_I 消息,这将导致 RMAC 重置到会话的开始。在这个阶段,攻击者可以从会话的开始重播所有消息。这个问题已在提交 `298576d9` 中得到解决,包含在发布版本 3.0.0 中。建议用户进行升级。对于这种漏洞,没有已知的解决方法。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
 https://github.com/goToMain/libosdp/commit/298576d9214b48214092eebdd892ec77be085e5a
 https://github.com/goToMain/libosdp/security/advisories/GHSA-xhjw-7vh5-qxqm
标签: 暂无
最后更新:2024年11月12日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me