CVE-2025-9288:流行 JavaScript 库存在严重漏洞,威胁全球 Web 安全

人工智能2025-11-04 07:23:0416132
漏洞概述

广泛使用的行J胁全JavaScript加密库sha.js近日披露了一个严重安全漏洞。该库实现了安全哈希算法(Secure Hash Algorithm,存严SHA)系列,重漏每周下载量超过1400万次,洞威是安全许多依赖加密哈希保障安全的Node.js和浏览器应用程序的核心组件。

该漏洞编号为CVE-2025-9288,行J胁全CVSS评分为9.1分,存严源于输入类型检查缺失问题。重漏攻击者可借此操纵哈希值计算过程,洞威导致从哈希碰撞到加密密钥提取等一系列严重后果。安全

漏洞原理

漏洞根源在于该库未能正确验证输入数据类型。行J胁全安全公告指出:"缺失输入类型检查会导致在恶意JSON可序列化输入时计算无效值、香港云服务器存严挂起或回滚哈希状态(包括将标记哈希转变为未标记哈希)"。重漏

主要攻击方式

(1) 哈希状态回滚

攻击者通过输入类似{ length: -x }的洞威参数,可有效回滚哈希函数的安全内部状态。这不仅会中断计算过程,还能将加密库中用于确保数据完整性的标记哈希转变为未标记哈希,从而破坏其保护机制。

(2) 数值误算与碰撞

攻击者可构造如下恶意输入:

复制{ length: buf.length, ...buf, 0: buf[0] + 256 }1.

即使底层数值不同,该输入仍会生成与原缓冲区(buf)相同的哈希值。其他库(如bn.js)可能对这些值的解释存在差异,导致危险的WordPress模板逻辑不一致。

(3) 拒绝服务(DoS)攻击

通过提供类似{ length: 1e99 }的输入,攻击者可导致函数无限挂起,使依赖sha.js的应用程序陷入拒绝服务状态。

(4) 加密灾难:私钥提取

最严重的后果出现在通过哈希生成随机数的系统中。如果两个不同值产生匹配哈希但数值解释相异,攻击者可利用此漏洞推导出加密私钥。正如公告警告:"不同值的匹配随机数通常会导致私钥立即恢复。"

修复建议

使用sha.js的开发者和组织应立即升级至已修复版本(2.4.12)以防止漏洞被利用。服务器托管

本文地址:http://www.bhae.cn/html/241b9899660.html
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

全站热门

Windows更新清理(优化系统性能和保护隐私的关键举措)

江苏易达讯

解密Joroto跑步机(全面分析Joroto跑步机的设计特点、用户体验及性能优势)

B350PLUS性能评测及使用指南(探索B350PLUS主板的卓越性能和出色功能,助你构建高效电脑系统)

电光火石电脑安装教程(为您解析电脑组装步骤,让您成为电脑高手)

三星S8安卓8.0系统的全新功能与优势剖析(探索三星S8安卓8.0带来的卓越用户体验)

探索SDP面板的特点和应用领域(了解SDP面板的技术原理和未来发展趋势)

华为P9与VR眼镜的完美结合,沉浸式体验无限可能(华为P9与VR眼镜的融合,打开全新虚拟现实世界大门)

友情链接

滇ICP备2023000592号-9