CVE-2025-66017
Rust Analyse et atténuation des vulnérabilités

Aperçu

CVE-2025-66017 affects the CGGMP24 ECDSA TSS protocol, specifically impacting versions 0.6.3 and prior of cggmp21 and version 0.7.0-alpha.1 of cggmp24. The vulnerability allows presignatures to be used in a way that significantly reduces security in the protocol that supports 1-round signing, identifiable abort, and key refresh functionality (GitHub Advisory, DFNS Article).

Détails techniques

The vulnerability manifests in two specific contexts: when presignatures are combined with HD wallets derivation, reducing security level to 85 bits, and when presignatures are used with 'raw signing' where signers sign a hash without knowing the original message. The issue stems from the ability to use Presignature::setderivationpath and Presignature::issuepartialsignature methods in ways that compromise security. The vulnerability has been assigned a CVSS v4.0 score of 8.2 (HIGH) with vector string CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N (DFNS Article).

Impact

When exploited, the vulnerability can lead to signature forgery attacks and reduced security levels. In the case of HD wallet derivation, the security level is reduced to 85 bits from the standard 128-bit security level of ECDSA with secp256k1 curve. For raw signing scenarios, attackers can potentially forge signatures for messages that signers never approved (DFNS Article).

Atténuation et solutions de contournement

The vulnerability has been patched in cggmp24 version 0.7.0-alpha.2, which includes API changes that prevent presignatures from being used in contexts where they could reduce security. Users can either migrate to cggmp24 v0.7.0-alpha.2 (recommended) or continue using unpatched versions while avoiding presignatures in the vulnerable scenarios (GitHub Advisory).

Ressources additionnelles


SourceCe rapport a été généré à l’aide de l’IA

Apparenté Rust Vulnérabilités:

Identifiant CVE

Sévérité

Score

Technologies

Nom du composant

Exploit CISA KEV

A corrigé

Date de publication

GHSA-2fjw-whxm-9v4qCRITICAL9.3
  • RustRust
  • nftnl
NonOuiNov 25, 2025
CVE-2025-66017HIGH8.2
  • RustRust
  • cggmp21
NonOuiNov 25, 2025
GHSA-mj73-j457-8x9qLOW2.7
  • RustRust
  • maxminddb
NonOuiDec 02, 2025
GHSA-pq5v-rwp8-p7gmLOW2.7
  • RustRust
  • rtvm-interpreter
NonNonDec 02, 2025
RUSTSEC-2025-0132N/AN/A
  • RustRust
  • maxminddb
NonOuiNov 28, 2025

Évaluation gratuite des vulnérabilités

Évaluez votre posture de sécurité dans le cloud

Évaluez vos pratiques de sécurité cloud dans 9 domaines de sécurité pour évaluer votre niveau de risque et identifier les failles dans vos défenses.

Demander une évaluation

Obtenez une démo personnalisée

Prêt(e) à voir Wiz en action ?

"La meilleure expérience utilisateur que j’ai jamais vue, offre une visibilité totale sur les workloads cloud."
David EstlickRSSI
"Wiz fournit une interface unique pour voir ce qui se passe dans nos environnements cloud."
Adam FletcherChef du service de sécurité
"Nous savons que si Wiz identifie quelque chose comme critique, c’est qu’il l’est réellement."
Greg PoniatowskiResponsable de la gestion des menaces et des vulnérabilités