漏洞总结 漏洞概述 该PR修复了 wolfSSL 库中 DTLS 1.3 协议实现里的 ACK (确认) 管理机制漏洞。主要问题在于 函数中存在 截断问题。攻击者可以通过发送大量 ACK 记录(原始 POC 显示为 4097 条记录)触发堆溢出 (Heap Overflow),导致 65KB 的内存溢出。 影响范围 组件: wolfSSL 库的 DTLS 1.3 协议实现。 具体功能: ACK 列表的构建、记录计数、编码/解码过程 ( , )。 修复方案 1. 移除截断漏洞: 完全移除了 函数中的 截断问题。 2. 增加边界检查: 引入了三个独立的防护机制 (guards): 插入时的限制 (insert-time cap, 限制为 128)。 写入时的验证 (write-time validation)。 循环内的边界检查 (in-loop bounds check)。 3. 添加常量限制: 添加了 和 常量,并在 和 中强制执行 ACK 列表的大小约束。 4. 一致性保障: 确保计数器在插入、刷新、移除、写入重复传输 (write-dup transfer) 过程中保持一致。 5. 增加测试**: 增加了针对溢出和写入重复边缘情况 (edge cases) 的综合测试用例。