• 公告ID (KylinSec-SA-2025-2454)

摘要:

edk2 security update

安全等级: Medium

公告ID: KylinSec-SA-2025-2454

发布日期: 2025年5月1日

关联CVE: CVE-2024-4603  

  • 详细介绍

1. 漏洞描述

   

EDK II 是一个现代化、功能丰富、跨平台的固件开发环境,专为 UEFI 和 PI 规范设计。

安全修复:

问题摘要:检查过长的 DSA 密钥或参数可能导致性能严重下降。

影响摘要:使用 EVP_PKEY_param_check() 或 EVP_PKEY_public_check() 函数检查 DSA 公钥或参数的应用程序可能会遭遇长时间延迟。若被检查的密钥或参数来自不可信来源,则可能导致拒绝服务。

EVP_PKEY_param_check() 和 EVP_PKEY_public_check() 函数会对 DSA 参数执行多项检查。当模数(p 参数)过大时,部分计算会耗费大量时间。

虽然使用超大模数会导致性能问题,且 OpenSSL 不允许在签名验证中使用模数长度超过 10,000 位的公钥,但密钥和参数检查函数在执行检查时并未限制模数大小。

若应用程序调用 EVP_PKEY_param_check() 或 EVP_PKEY_public_check() 并提供了来自不可信来源的密钥或参数,则可能遭受拒绝服务攻击。

由于 OpenSSL 自身不会对不可信 DSA 密钥调用这些函数,因此仅直接调用这些函数的应用程序可能受影响。

使用 -check 选项的 OpenSSL pkey 和 pkeyparam 命令行工具同样存在此漏洞。

OpenSSL 的 SSL/TLS 实现不受此问题影响。

OpenSSL 3.0 和 3.1 的 FIPS 提供商受此问题影响。

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2024-4603 V6 edk2 Fixed

3. 影响组件

    edk2

4. 修复版本

   

V6

软件名称 架构 版本号
edk2-aarch64 noarch 202308-21.ks6.kb1
edk2-help noarch 202308-21.ks6.kb1
edk2-ovmf noarch 202308-21.ks6.kb1
python3-edk2-devel noarch 202308-21.ks6.kb1
edk2-devel x86_64 202308-21.ks6.kb1
edk2-devel aarch64 202308-21.ks6.kb1

5. 修复方法


方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm

方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名

6. 下载链接

   

V6:

x86_64:

     edk2-aarch64   

     edk2-help   

     edk2-ovmf   

     python3-edk2-devel   

     edk2-devel   

aarch64:

     edk2-aarch64   

     edk2-help   

     edk2-ovmf   

     python3-edk2-devel   

     edk2-devel   

上一篇:KylinSec-SA-2025-2452 下一篇:KylinSec-SA-2025-2455