中危 xkeys Seal 加密使用固定密钥进行所有加密 (CVE-2023-46129)
CVE编号
CVE-2023-46129利用情况
暂无补丁情况
官方补丁披露时间
2023-10-31漏洞描述
NATS.io是一种高性能的开源发布-订阅分布式通信技术,适用于云端、本地、物联网和边缘计算。加密密钥处理库nkeys最近增加了对加密的支持,不仅仅用于签名/认证。在nkeys版本0.4.0到0.4.5中(对应NATS服务器版本2.10.0到2.10.3),nkeys库的`xkeys`加密处理逻辑错误地将一个数组按值传入了一个内部函数,在该函数中该数组被修改以填充要使用的加密密钥。结果,所有的加密实际上都是使用了全零密钥。这只影响加密,不影响签名。FIXME: 填写NATS服务器响应调用安全性的影响。修复了此问题的nkeys Go库0.4.6,对应NATS服务器2.10.4。没有已知的解决方法。对于在Go中处理认证调用的任何应用程序,如果使用nkeys库,请更新依赖项,重新编译并部署。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | nats | nats_server | * | Up to (excluding) 2.10.4 | |||||
运行在以下环境 | |||||||||
应用 | nats | nkeys | * | Up to (excluding) 0.4.6. | |||||
运行在以下环境 | |||||||||
系统 | alpine_edge | nats-server | * | Up to (excluding) 2.10.4-r0 | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | golang-github-nats-io-nkeys | * | Up to (excluding) 0.0~git20181103.f9a6cff-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | golang-github-nats-io-nkeys | * | Up to (excluding) 0.0~git20181103.f9a6cff-1.1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | golang-github-nats-io-nkeys | * | Up to (excluding) 2.9.10-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | golang-github-nats-io-nkeys | * | Up to (excluding) 2.10.4-1 | |||||
- 攻击路径 本地
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 越权影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-321 | 使用硬编码的密码学密钥 |
CWE-325 | 缺少必要的密码学步骤 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论