您现在的位置是:电脑教程 >>正文
CVE-2025-9288:流行 JavaScript 库存在严重漏洞,威胁全球 Web 安全
电脑教程99人已围观
简介漏洞概述广泛使用的JavaScript加密库sha.js近日披露了一个严重安全漏洞。该库实现了安全哈希算法Secure Hash Algorithm,SHA)系列,每周下载量超过1400万次,是许多依 ...
广泛使用的行J胁全JavaScript加密库sha.js近日披露了一个严重安全漏洞。该库实现了安全哈希算法(Secure Hash Algorithm ,存严SHA)系列 ,重漏每周下载量超过1400万次 ,洞威是安全许多依赖加密哈希保障安全的Node.js和浏览器应用程序的香港云服务器核心组件 。
该漏洞编号为CVE-2025-9288,行J胁全CVSS评分为9.1分,存严源于输入类型检查缺失问题 。重漏攻击者可借此操纵哈希值计算过程,洞威导致从哈希碰撞到加密密钥提取等一系列严重后果。安全

漏洞根源在于该库未能正确验证输入数据类型。源码库行J胁全安全公告指出:"缺失输入类型检查会导致在恶意JSON可序列化输入时计算无效值 、存严挂起或回滚哈希状态(包括将标记哈希转变为未标记哈希)"。重漏
主要攻击方式(1) 哈希状态回滚
攻击者通过输入类似{ length: -x }的洞威参数,可有效回滚哈希函数的安全内部状态。这不仅会中断计算过程 ,服务器租用还能将加密库中用于确保数据完整性的标记哈希转变为未标记哈希 ,从而破坏其保护机制。
(2) 数值误算与碰撞
攻击者可构造如下恶意输入:
复制{ length: buf.length, ...buf, 0: buf[0] + 256 }1.即使底层数值不同 ,该输入仍会生成与原缓冲区(buf)相同的哈希值。其他库(如bn.js)可能对这些值的源码下载解释存在差异 ,导致危险的逻辑不一致。
(3) 拒绝服务(DoS)攻击
通过提供类似{ length: 1e99 }的输入,攻击者可导致函数无限挂起,使依赖sha.js的高防服务器应用程序陷入拒绝服务状态。
(4) 加密灾难 :私钥提取
最严重的后果出现在通过哈希生成随机数的系统中 。如果两个不同值产生匹配哈希但数值解释相异 ,攻击者可利用此漏洞推导出加密私钥。正如公告警告:"不同值的建站模板匹配随机数通常会导致私钥立即恢复 。"
修复建议使用sha.js的开发者和组织应立即升级至已修复版本(2.4.12)以防止漏洞被利用 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/167a299830.html
相关文章
俄罗斯储蓄银行遭受 100 万 RPS DDoS 攻击
电脑教程Bleeping Computer 网站消息,俄罗斯国有储蓄银行 Sberbank 在一份新闻稿中表示,两周前,该银行遭遇了强大的分布式拒绝服务DDoS)攻击。据悉,俄罗斯储蓄银行是一家国有银行和金融 ...
【电脑教程】
阅读更多高效开展网络安全风险评估的六要素
电脑教程随着企业数字化转型的深入,各种网络安全风险的数量和复杂度也在快速提升。在此背景下,现代企业的安全管理团队需要及时转变防护思路,从传统安全事件发生后的被动响应模式,转变到提前开展网络安全风险评估,实现对 ...
【电脑教程】
阅读更多黑客已接管Wiseasy控制面板 可访问控制全球14万支付终端
电脑教程网络安全初创公司 Buguard 近日向 TechCrunch 透露,已经有黑客已经接管了数字支付巨头Wiseasy 公司微智全景)的控制面板,该面板可用于远程管理和控制数千台 Wiseasy 的信用 ...
【电脑教程】
阅读更多