漏洞概述 漏洞编号: CVE-2024-2044 漏洞名称: Cesanta Mongoose 7.20 加密签名验证不当 漏洞描述: 在 函数中, 在解密期间未验证 GCM 认证标签,完全绕过了 AEAD 加密的认证保证。该函数的签名甚至不接受标签或关联数据 (AAD) 参数,并且内部硬编码了 和 。相比之下, 函数正确接受并生成带有 AAD 的标签,导致出站记录被正确标记,而传入记录从未被认证。由于 AES-GCM 使用 AES-CTR 模式进行加密,这允许中间人攻击者在任何 TLS 记录上执行位翻转攻击,以字节级精度修改加密数据,设备运行 Mongoose 将接受篡改后的记录为真实。这使得使用内置 TLS 实现和 AES-128-GCM 的连接完全未认证。供应商已意识到漏洞,并在版本 7.21 中发布了补丁。 影响范围 受影响软件: Cesanta Mongoose 7.20 影响组件: 函数 影响协议: TLS 连接 修复方案 修复版本: Cesanta Mongoose 7.21 修复措施: 供应商已发布补丁,修复了 函数中的认证标签验证问题。 相关链接 GitHub 链接: https://github.com/duBnjin/CVEs/blob/main/Mongoose/AESGCM.md 其他信息 提交日期: 2024年3月1日 审核日期: 2024年3月3日 状态: 已接受 ValDB 条目: 359529 点数: 20 --- 注意: 页面中未包含具体的 POC 代码或利用代码。