De kwetsbaarheid CVE-2025-7844 in de wolfTPM software kan leiden tot een stack buffer overflow wanneer een TPM-gebaseerde RSA-sleutel groter dan 2048 bits wordt geëxporteerd. Dit kan gebeuren als het standaard `MAX_RSA_KEY_BITS=2048` wordt gebruikt. Deze kwetsbaarheid heeft een lage basisernst, maar kan een impact hebben bij bepaalde configuraties. Het probleem treedt voornamelijk op als de build-time macro voor `MAX_RSA_KEY_BITS` niet correct is ingesteld voor de doelhardware.
Overzicht
Het exporteren van een RSA-sleutel groter dan 2048 bits met de functie wolfTPM2_RsaKey_TpmToWolf kan tot een stack buffer overflow leiden. Deze kwetsbaarheid speelt alleen een rol als de TPM 2.0-module RSA-sleutels ondersteunt die groter zijn dan 2048 bits en indien de toepassing het creëren of importeren van een dergelijke sleutel ondersteunt zonder dat de build-time macro goed is ingesteld.
Aanbevelingen
- Zorg dat de build-time macro
MAX_RSA_KEY_BITScorrect is afgestemd op wat de TPM hardware aankan. - Overweeg om beheerders te instrueren de TPM 2.0-module te controleren op ondersteuningsniveaus voor RSA-sleutels.
Bronnen
Vraag en Antwoord
Wat is CVE-2025-7844?
Dit is een kwetsbaarheid in de wolfTPM bibliotheek die kan resulteren in een stack based buffer overflow bij het exporteren van grotere RSA-sleutels.
Welke systemen zijn kwetsbaar voor CVE-2025-7844?
Systemen die wolfTPM gebruiken en de standaardinstelling van MAX_RSA_KEY_BITS=2048 behouden, zonder juiste configuratie voor grotere RSA-sleutels.
Bestaat er al een patch of beveiligingsupdate?
Er is geen directe patch vermeld; beheerders zouden hun systeemconfiguraties moeten controleren en de build-time macro correct moeten instellen.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller zou mogelijk een stack buffer overflow kunnen veroorzaken, wat kan leiden tot willekeurige code-uitvoering afhankelijk van de implementatiedetails.

