• 公告ID (KylinSec-SA-2025-2514)

摘要:

edk2 security update

安全等级: High

公告ID: KylinSec-SA-2025-2514

发布日期: 2025年6月13日

关联CVE: CVE-2024-4741   CVE-2024-13176  

  • 详细介绍

1. 漏洞描述

   

EDK II 是一个面向 UEFI 和 PI 规范的现代化、功能丰富、跨平台的固件开发环境。

安全修复项:

问题摘要:ECDSA 签名计算中存在一个可能泄露私钥的时序侧信道漏洞。

影响摘要:ECDSA 签名计算中的时序侧信道可能允许攻击者恢复私钥。但测量时序需要攻击者具备对签名应用程序的本地访问权限,或拥有低延迟的高速网络连接。

当 ECDSA 随机数(nonce)的逆值的最高位字为零时,会出现约 300 纳秒的时序信号。这种情况仅在部分支持的椭圆曲线中有显著概率发生,特别是 NIST P-521 曲线受影响。攻击者进程必须位于同一物理计算机上,或拥有低延迟的高速网络连接才能测量此泄漏,因此该漏洞的严重性评级为 低。(CVE-2024-13176)

问题摘要:在某些情况下,调用 OpenSSL API 函数 SSL_free_buffers 可能导致访问已释放的内存。

影响摘要:释放后使用(use-after-free)可能导致数据损坏、程序崩溃或任意代码执行等后果。但仅直接调用 SSL_free_buffers 函数的应用程序受此问题影响。调查表明,该函数很少被应用程序使用。

SSL_free_buffers 用于释放 OpenSSL 在处理网络传入记录时使用的内部缓冲区。该调用仅在缓冲区未使用时预期成功,但已发现两种缓冲区仍在使用时被释放的场景:

场景一:已从网络接收并处理记录头,但完整记录体尚未到达。此时调用 SSL_free_buffers 会成功,尽管记录仅被部分处理且缓冲区仍在使用。

场景二:已接收并处理包含应用数据的完整记录,但应用程序仅读取了部分数据。此时调用 SSL_free_buffers 同样会成功,尽管缓冲区仍在使用。

虽然这些场景可能在正常操作中意外发生,但恶意攻击者可能尝试构造此类条件。目前未发现该漏洞被主动利用。

OpenSSL 3.3、3.2、3.1 和 3.0 版本的 FIPS 模块不受此问题影响。(CVE-2024-4741)

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2024-4741 KY3.5.3 openssl Fixed
CVE-2024-13176 KY3.5.3 edk2 Fixed

3. 影响组件

    edk2

4. 修复版本

   

KY3.5.3

软件名称 架构 版本号
edk2-aarch64 noarch 202011-25.ky3_5.kb1
edk2-help noarch 202011-25.ky3_5.kb1
edk2-ovmf noarch 202011-25.ky3_5.kb1
python3-edk2-devel noarch 202011-25.ky3_5.kb1
edk2-devel x86_64 202011-25.ky3_5.kb1
edk2-devel aarch64 202011-25.ky3_5.kb1

5. 修复方法


方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm

方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名

6. 下载链接

   

KY3.5.3:

x86_64:

     edk2-aarch64   

     edk2-help   

     edk2-ovmf   

     python3-edk2-devel   

     edk2-devel   

aarch64:

     edk2-aarch64   

     edk2-help   

     edk2-ovmf   

     python3-edk2-devel   

     edk2-devel   

上一篇:KylinSec-SA-2025-2518 下一篇:KylinSec-SA-2025-2516