CryptoLib provides a software-only solution using the CCSDS Space Data Link Security Protocol - Extended Procedures (SDLS-EP) to secure communications between a spacecraft running the core Flight System (cFS) and a ground station. Prior to version 1.4.3, there is an out-of-bounds heap read vulnerability in cryptography_aead_encrypt(). This issue has been patched in version 1.4.3.
NASA's CryptoLib, used for securing spacecraft communications via CCSDS SDLS-EP protocol, contains a critical out-of-bounds heap read vulnerability (CWE-125) in the cryptography_aead_encrypt() function. The vulnerability, rated CVSS 7.5, allows attackers to read sensitive memory contents, potentially exposing cryptographic keys and classified data. A patch is available in version 1.4.3, and active exploits exist.
تؤثر هذه الثغرة الأمنية على مكتبة CryptoLib المستخدمة في أنظمة الطيران الأساسية (cFS) لتأمين الاتصالات الفضائية باستخدام بروتوكول CCSDS Space Data Link Security Protocol. تنشأ الثغرة من خلل في التحقق من حدود الذاكرة في دالة التشفير المصادق عليه مع البيانات المرتبطة (AEAD)، مما يسمح بقراءة بيانات حساسة من الذاكرة المكدسة خارج النطاق المخصص. يمكن استغلال هذه الثغرة للوصول إلى مفاتيح التشفير، بيانات الجلسات، أو معلومات حساسة أخرى مخزنة في الذاكرة. تشكل هذه الثغرة خطراً كبيراً على سرية البيانات في الأنظمة الفضائية والاتصالات الحساسة، خاصة في البيئات التي تتطلب مستويات عالية من الأمان مثل الأقمار الصناعية ومحطات التحكم الأرضية.
تحتوي مكتبة CryptoLib من ناسا، المستخدمة لتأمين اتصالات المركبات الفضائية عبر بروتوكول CCSDS SDLS-EP، على ثغرة حرجة للقراءة خارج حدود الذاكرة المكدسة (CWE-125) في دالة cryptography_aead_encrypt(). تسمح الثغرة، المصنفة بدرجة خطورة 7.5 حسب CVSS، للمهاجمين بقراءة محتويات الذاكرة الحساسة، مما قد يكشف المفاتيح التشفيرية والبيانات السرية. يتوفر تصحيح أمني في الإصدار 1.4.3، وتوجد استغلالات نشطة للثغرة.
1. Immediately upgrade NASA CryptoLib to version 1.4.3 or later across all spacecraft communication systems, ground stations, and cFS implementations to patch the out-of-bounds read vulnerability
2. Conduct comprehensive security audits of all systems using CryptoLib to identify potential memory exposure incidents, review cryptographic key integrity, and rotate all encryption keys used in affected systems as a precautionary measure
3. Implement memory protection mechanisms such as Address Space Layout Randomization (ASLR) and stack canaries, establish continuous monitoring for abnormal memory access patterns in cryptographic operations, and restrict network access to SDLS-EP endpoints to authorized systems only
1. الترقية الفورية لمكتبة NASA CryptoLib إلى الإصدار 1.4.3 أو أحدث عبر جميع أنظمة اتصالات المركبات الفضائية، المحطات الأرضية، وتطبيقات cFS لإصلاح ثغرة القراءة خارج الحدود
2. إجراء عمليات تدقيق أمني شاملة لجميع الأنظمة المستخدمة لمكتبة CryptoLib لتحديد حوادث كشف الذاكرة المحتملة، مراجعة سلامة المفاتيح التشفيرية، وتدوير جميع مفاتيح التشفير المستخدمة في الأنظمة المتأثرة كإجراء احترازي
3. تطبيق آليات حماية الذاكرة مثل العشوائية في تخطيط مساحة العناوين (ASLR) وحراس المكدس، إنشاء مراقبة مستمرة لأنماط الوصول غير الطبيعية للذاكرة في العمليات التشفيرية، وتقييد الوصول الشبكي لنقاط نهاية SDLS-EP للأنظمة المصرح بها فقط