漏洞概述 漏洞名称: Libgcrypt ECDH buffer overwrite with zeroes 描述: 在Libgcrypt库中, 函数在处理Curve25519或X448椭圆曲线时,存在一个缓冲区溢出问题。具体来说,当解码一个不透明的Curve25519或X448点时,如果点的字节长度小于曲线坐标长度的一半, 函数会错误地覆盖目标内存区域。 影响版本: 所有Libgcrypt版本 >= 1.8.8。GnuPG 2.5不受影响,因为它使用了新的KEM API。 报告者: Bronson Yen, Callio 代表 Anthropic 协调漏洞披露计划。 影响范围 CVSS评分: 3.1 (AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:N) 潜在影响: 内存损坏: 可能导致内存损坏,但具体影响取决于写入的值和偏移量。 数据泄露: 可能泄露敏感数据。 拒绝服务: 可能导致应用程序崩溃。 受影响版本: GnuPG 2.5.8 及更早版本 Libgcrypt 1.8.8 及更早版本 修复方案 修复补丁: 说明: 修正了 函数中的目标偏移量。 确保在解码过程中正确填充零字节,避免缓冲区溢出。 补丁文件: 应用范围: 该补丁应应用于所有受影响的分支(1.8, 1.9),如果需要,还应用于 1.10, 1.11 和 master。 其他信息 相关对象: 提及在 T8233, T8232, T8114, T8224 等任务中。 相关提交包括 , , , 等。 时间线: 2024-04-07: 收到报告。 2024-04-09: 任务创建和分配。 2024-04-15: 任务标记为已解决。 2024-04-20: 相关版本发布。 披露: 该漏洞由 Claude (Anthropic) 发现并验证。 遵循协调披露流程,将在2024-07-06或发布修复后90天内公开详细信息。 联系信息: 报告者: Bronson Yen, Callio 代表: Anthropic 协调漏洞披露计划 附件: PoC 和完整报告链接: https://drive.google.com/file/d/1Qq5uW-H9GYM42b3aJ3Y41N2zFhTupP/view