Plattform
cpp
Komponente
botan
Behoben in
3.11.2
CVE-2026-34582 describes an authentication bypass vulnerability in Botan, a C++ cryptography library. This flaw allows attackers to circumvent client certificate authentication by sending application data records before the Finished message in TLS 1.3. The vulnerability affects versions 3.11.0 through 3.11.0 and is resolved in version 3.11.1.
CVE-2026-34582 in der Botan-Kryptographiebibliothek betrifft TLS 1.3-Implementierungen. Vor Version 3.11.1 erlaubte die Implementierung fälschlicherweise die Verarbeitung von ApplicationData-Datensätzen, bevor die 'Finished'-Nachricht empfangen wurde. Dies ermöglicht einem bösartigen Client, die Client-Authentifizierung basierend auf Zertifikaten zu umgehen, indem er die Nachrichten 'Certificate', 'CertificateVerify' und 'Finished' weglässt und stattdessen direkt ApplicationData-Datensätze sendet. Dies kann zu Denial-of-Service-Angriffen führen oder, in komplexeren Szenarien, zur Datenexfiltration, wenn der Server die ApplicationData falsch verarbeitet.
Ein Angreifer kann diese Schwachstelle ausnutzen, indem er einen Datenstrom von ApplicationData direkt an einen verwundbaren Botan-Server sendet, ohne die TLS 1.3-Handshake abzuschließen. Dies kann dem Angreifer ermöglichen, die Client-Authentifizierung zu umgehen, was potenziell schwerwiegende Sicherheitsfolgen haben könnte. Die Wahrscheinlichkeit einer Ausnutzung hängt von der Serverkonfiguration und der Sensibilität der übertragenen Daten ab. Das Fehlen einer gültigen 'Finished'-Nachricht deutet auf eine unvollständige Kommunikation hin und sollte vom Server erkannt und abgelehnt werden.
Systems utilizing Botan 3.11.0 and 3.11.0 for TLS 1.3 client authentication are at risk. This includes applications and services relying on Botan for secure communication, particularly those handling sensitive data or requiring strong authentication mechanisms. Shared hosting environments using vulnerable Botan versions are also at increased risk.
• cpp / library: Examine Botan library logs for unexpected TLS 1.3 message sequences.
// Example: Check for ApplicationData records before Finished
if (recordType == APPLICATION_DATA && previousRecordType != FINISHED) {
// Potential exploitation attempt
logWarning("ApplicationData record received before Finished message");
}disclosure
Exploit-Status
EPSS
0.03% (10% Perzentil)
CISA SSVC
Die Behebung dieser Schwachstelle besteht darin, die Botan-Bibliothek auf Version 3.11.1 oder höher zu aktualisieren. Diese Version behebt die falsche Behandlung von TLS 1.3-Nachrichten und stellt sicher, dass ApplicationData nur verarbeitet wird, nachdem die 'Finished'-Nachricht empfangen und validiert wurde. Entwickler, die Botan verwenden, werden dringend gebeten, ihre Anwendungen so schnell wie möglich zu aktualisieren, um das Risiko einer Ausnutzung zu mindern. Überprüfen Sie außerdem die Serverkonfigurationen, um sicherzustellen, dass die Client-Authentifizierung sicher und robust implementiert ist, auch bei unerwartetem Verhalten.
Actualice la biblioteca Botan a la versión 3.11.1 o superior para mitigar la vulnerabilidad. Esta actualización corrige el problema al asegurar que el mensaje Finished se reciba antes de procesar los registros de datos de la aplicación, evitando así la posibilidad de una autenticación de certificado del cliente eludida.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Botan ist eine Open-Source-C++-Kryptographiebibliothek, die eine breite Palette von kryptografischen Algorithmen und Protokollen bereitstellt.
Überprüfen Sie die Version der Botan-Bibliothek, die in Ihrer Anwendung verwendet wird. Wenn Sie eine Version vor 3.11.1 verwenden, sind Sie betroffen.
Wenn Sie nicht sofort aktualisieren können, sollten Sie zusätzliche Sicherheitsmaßnahmen ergreifen, z. B. die Stärkung der Serverauthentifizierung und die Überwachung des Netzwerkverkehrs auf verdächtige Muster.
Derzeit gibt es keine speziellen Tools zur Erkennung dieser Schwachstelle. Statische Codeanalyse-Tools und Penetrationstests können jedoch helfen, die Verwendung anfälliger Botan-Versionen zu identifizieren.
Die kompromittierten Daten hängen von der Anwendung ab, die Botan verwendet. Dazu können sensible Informationen wie Passwörter, persönliche Daten oder Finanzinformationen gehören.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.