一、 漏洞 CVE-2025-1828 基础信息
漏洞标题
1.05到1.56版本的Perl Crypt::Random模块在加密函数中可能使用rand()函数
来源:AIGC 神龙大模型
漏洞描述信息
Crypt::Random Perl 软件包 1.05 至 1.55 版本可能在加密函数中使用了 rand() 函数,而该函数并不具备密码学上的强度。 Crypt::Random::rand 1.05 至 1.55 版本使用了 rand() 函数。 如果未指定提供者,并且 /dev/urandom 或 Entropy Gathering Daemon (egd) 服务不可用时,Crypt::Random 将默认使用不安全的 Crypt::Random::rand 提供者。 特别是,Windows 版本的 Perl 默认情况下会遇到这个问题。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
使用已被攻破或存在风险的密码学算法
来源:AIGC 神龙大模型
漏洞标题
Perl's Crypt::Random module after 1.05 and before 1.56 may use rand() function for cryptographic functions
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Crypt::Random Perl package 1.05 through 1.55 may use rand() function, which is not cryptographically strong, for cryptographic functions. Crypt::Random::rand 1.05 through 1.55 uses the rand() function. If the Provider is not specified and /dev/urandom or an Entropy Gathering Daemon (egd) service is not available Crypt::Random will default to use the insecure Crypt::Random::rand provider. In particular, Windows versions of perl will encounter this issue by default.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
使用具有密码学弱点缺陷的PRNG
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-1828 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-1828 的情报信息