RMAC 恢复到 libosdp 中会话的开始(CVE-2024-52288)
CVE编号
CVE-2024-52288
利用情况
暂无
补丁情况
N/A
披露时间
2024-11-12
漏洞描述
libosdp 是一个实现了 IEC 60839-11-5 OSDP(开放监管设备协议)的 C 库,支持 C++、Rust 和 Python3。在受影响版本中,当不应存在时,可能会将意外的 `REPLY_CCRYPT` 或 `REPLY_RMAC_I` 引入到活动流中。一旦 RMAC_I 消息可以在会话期间发送,具有中间人攻击(MITM)访问通信的攻击者可能会拦截原始的 RMAC_I 回复并保存它。在会话继续时,攻击者会记录所有的回复并保存它们,直到捕获要回复的消息(可以通过 ID、长度或时间基于视觉活动的检查来检测旁边的阅读器)。一旦攻击者捕获带有要重播的消息的会话,他将停止重置连接并等待信号执行 PD 到 CP 消息的重播(例如,通过远程信号给 MIMT 设备或设置特定的时间)。为了重播,攻击者将在执行序列中制作特定的 RMAC_I 消息,这将导致 RMAC 重置到会话的开始。在这个阶段,攻击者可以从会话的开始重播所有消息。这个问题已在提交 `298576d9` 中得到解决,包含在发布版本 3.0.0 中。建议用户进行升级。对于这种漏洞,没有已知的解决方法。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
文章评论