Plattform
c
Komponente
botan
Behoben in
3.11.1
CVE-2026-34580 is an Authentication Bypass vulnerability discovered in Botan, a C++ cryptography library. This flaw stems from a misleading function name within the certificate validation process, potentially allowing attackers to bypass validation checks. The vulnerability affects Botan versions 3.11.0 and prior to version 3.11.1. A fix is available in Botan 3.11.1.
CVE-2026-34580 betrifft die Botan-Kryptographiebibliothek in Versionen 3.11.0 und früher. Die Funktion CertificateStore::certificateknown enthielt einen logischen Fehler: Obwohl sie true zurückgab, wenn ein Zertifikat im Speicher mit dem Distinguished Name (DN) des bereitgestellten Zertifikats übereinstimmte, überprüfte sie nicht, ob es sich um dasselbe Zertifikat handelte. Eine spätere Erweiterung der Pfadvalidierungslogik war fälschlicherweise davon abhängig, dass certificate_known nur true zurückgibt, wenn die Zertifikate identisch sind. Dies könnte einem Angreifer unter bestimmten Umständen ermöglichen, Zertifikatsvalidierungskontrollen zu umgehen, wodurch potenziell die Sicherheit von Kommunikationen und Identitätsverifikationen gefährdet wird. Die Schwere des Einfalls hängt davon ab, wie Botan in der anfälligen Anwendung verwendet wird, kann aber dazu führen, dass betrügerische Zertifikate akzeptiert werden.
Die Ausnutzung dieser Schwachstelle erfordert ein tiefes Verständnis der internen Funktionsweise von Botan und die Fähigkeit, Zertifikate zu manipulieren. Ein Angreifer müsste ein bösartiges Zertifikat mit einem DN erstellen, der mit einem gültigen Zertifikat im Speicher übereinstimmt, aber nicht dasselbe Zertifikat ist. Die anfällige Pfadvalidierungs-Erweiterung, die fälschlicherweise auf certificate_known vertraut, würde dem Angreifer ermöglichen, die ordnungsgemäße Überprüfung zu umgehen. Der Erfolg der Ausnutzung hängt von der spezifischen Konfiguration der Anwendung ab, die Botan verwendet, und vom Vorhandensein der anfälligen Pfadvalidierungs-Erweiterung. Die Wahrscheinlichkeit einer Ausnutzung ist gering, aber das potenzielle Einfallstor ist erheblich.
Applications and systems relying on Botan 3.11.0 for certificate validation are at risk. This includes systems using Botan for TLS/SSL connections, digital signatures, and other cryptographic operations. Specifically, developers who have integrated Botan into custom applications or embedded systems are particularly vulnerable.
• linux / server: Examine Botan library usage within your applications. Use ldd to identify applications linking to Botan. Then, inspect the application's code for calls to CertificateStore::certificateknown.
ldd /path/to/application | grep botan• generic web: If Botan is used in a web server or application, review the server's configuration for certificate pinning or other validation mechanisms. Check for unusual certificate chains or certificate errors in the server's logs.
• c: Review Botan library integration points in your C/C++ applications. Look for code that relies on CertificateStore::certificateknown for certificate validation.
disclosure
Exploit-Status
EPSS
0.03% (9% Perzentil)
CISA SSVC
Die Lösung für CVE-2026-34580 ist ein Upgrade auf Botan-Version 3.11.1 oder höher. Diese Version behebt den logischen Fehler in der Funktion CertificateStore::certificateknown und stellt sicher, dass sie nur true zurückgibt, wenn das gesuchte Zertifikat genau dasselbe ist wie das bereitgestellte Zertifikat. Es wird empfohlen, dieses Update so bald wie möglich anzuwenden, insbesondere in Systemen, die Botan zur Zertifikatsvalidierung in Produktionsumgebungen verwenden. Überprüfen Sie außerdem den Code, der Botan verwendet, um sicherzustellen, dass es keine anderen falschen Abhängigkeiten vom vorherigen Verhalten von certificate_known gibt.
Aktualisieren Sie die Bibliothek Botan auf Version 3.11.1 oder höher, um die Vulnerabilität zu beheben. Dieses Update behebt einen Fehler bei der Zertifikatsvalidierung, der die Akzeptanz von Endstellen-Zertifikaten als vertrauenswürdige Root-Zertifikate ermöglichte.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Botan ist eine Open-Source-C++-Kryptographiebibliothek, die eine breite Palette von kryptografischen Algorithmen und Protokollen bereitstellt.
Wenn Sie Botan-Version 3.11.0 oder früher verwenden, sind Sie wahrscheinlich betroffen. Bitte konsultieren Sie die Versionshinweise von Botan 3.11.1 für weitere Details.
Es gibt keine bekannten Workarounds. Das Upgrade auf Version 3.11.1 oder höher ist die empfohlene Lösung.
Wenn Sie nicht sofort aktualisieren können, isolieren Sie die betroffenen Systeme und überwachen Sie verdächtige Aktivitäten.
Sie finden weitere Informationen auf der Botan-Website und in verwandten Sicherheitsmitteilungen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.