Plattform
linux
Komponente
libfido2
Behoben in
1.17.0
CVE-2026-40947 describes a DLL hijacking vulnerability discovered in Yubico's libfido2 library, impacting versions from 0.0.0 through 5.9.1. This flaw allows a malicious actor to potentially execute arbitrary code by strategically placing a malicious DLL within the library's search path. The vulnerability also affects dependent projects like python-fido2 and yubikey-manager before their respective fixed versions. A patch has been released in libfido2 5.9.1, python-fido2 2.2.0, and yubikey-manager 5.9.1.
CVE-2026-40947 betrifft die Bibliotheken libfido2, python-fido2 und yubikey-manager in Versionen vor 1.17.0, 2.2.0 bzw. 5.9.1. Das Problem liegt in einem unbeabsichtigten DLL-Suchpfad. Dies könnte einem Angreifer in einer Umgebung, in der diese Bibliotheken verwendet werden, ermöglichen, das Laden von gemeinsam genutzten Bibliotheken (DLLs) zu manipulieren. Ein Angreifer könnte potenziell eine bösartige DLL anstelle der legitimen Bibliothek laden, was zur Ausführung von beliebigem Code mit den Berechtigungen des betroffenen Prozesses führen könnte. Die Schwere dieser Schwachstelle hängt stark vom Bereitstellungskontext und den Berechtigungen des Prozesses ab, der diese Bibliotheken verwendet. Eine erfolgreiche Ausnutzung erfordert, dass der Angreifer die Laufzeitumgebung kontrolliert und in der Lage ist, den DLL-Suchpfad zu beeinflussen.
Die Ausnutzung von CVE-2026-40947 erfordert eine Umgebung, in der der Angreifer den DLL-Suchpfad kontrollieren oder beeinflussen kann. Dies ist wahrscheinlicher in Systemen, in denen die betroffenen Bibliotheken in Anwendungen mit erhöhten Berechtigungen verwendet werden oder in nicht vertrauenswürdigen Umgebungen ausgeführt werden. Ein Angreifer könnte eine bösartige DLL an einem Ort platzieren, der sich im DLL-Suchpfad befindet, bevor die Anwendung, die die anfälligen Bibliotheken verwendet, ausgeführt wird. Die bösartige DLL könnte dann anstelle der legitimen Bibliothek geladen werden, wodurch der Angreifer in der Lage ist, beliebigen Code auszuführen. Der Schwierigkeitsgrad der Ausnutzung hängt von der Systemkonfiguration und den implementierten Sicherheitsmaßnahmen ab.
Systems utilizing older versions of libfido2, python-fido2, or yubikey-manager are at risk. This includes environments where these libraries are used in automated build processes or where directory permissions are not strictly enforced. Shared hosting environments where multiple users have write access to common directories are particularly vulnerable.
• linux / server:
find /usr/lib/x86_64-linux-gnu/ -name '*.so' -type f -print0 | xargs -0 ls -l | grep libfido2• linux / server:
journalctl -f | grep "libfido2"• linux / server:
lsof -i :22 | grep libfido2disclosure
Exploit-Status
EPSS
0.01% (0% Perzentil)
CISA SSVC
CVSS-Vektor
Die primäre Abhilfemaßnahme für CVE-2026-40947 ist die Aktualisierung auf die gepatchten Versionen der betroffenen Bibliotheken: libfido2 1.17.0 oder höher, python-fido2 2.2.0 oder höher und yubikey-manager 5.9.1 oder höher. Diese Updates entfernen den unbeabsichtigten DLL-Suchpfad und verhindern so die Möglichkeit, bösartige Bibliotheken zu laden. Darüber hinaus wird empfohlen, Standard-Sicherheitsverfahren für die Handhabung gemeinsam genutzter Bibliotheken anzuwenden, z. B. die Verwendung von Zugriffskontrolllisten (ACLs), um den Zugriff auf Verzeichnisse, die DLLs enthalten, einzuschränken. Die Überwachung der Systemprotokolle auf ungewöhnliche Aktivitäten im Zusammenhang mit dem Laden von Bibliotheken kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren. Die Umsetzung dieser Sicherheitsmaßnahmen wird das mit dieser Schwachstelle verbundene Risiko erheblich reduzieren.
Actualice la biblioteca libfido2 a la versión 1.17.0 o superior para mitigar el riesgo de vulnerabilidad en la ruta de búsqueda de DLL. Verifique las instrucciones de actualización específicas proporcionadas por Yubico en su aviso de seguridad (https://www.yubico.com/support/security-advisories/ysa-2026-01/). Asegúrese de actualizar también las dependencias relacionadas, como python-fido2 y yubikey-manager a sus versiones corregidas (2.2.0 y 5.9.1 respectivamente).
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Eine DLL (Dynamic Link Library) ist eine Bibliothek mit Code, die von mehreren Programmen gleichzeitig verwendet werden kann. Sie enthält Funktionen und Ressourcen, die von anderen Anwendungen aufgerufen werden können.
Der DLL-Suchpfad ist eine Liste von Verzeichnissen, die das Betriebssystem konsultiert, wenn eine Anwendung eine DLL laden muss. Wenn eine DLL mit demselben Namen in mehreren Verzeichnissen gefunden wird, lädt das Betriebssystem die erste, die es im Pfad findet.
Sie können die Version von libfido2 überprüfen, indem Sie den Befehl libfido2-cli --version in der Befehlszeile ausführen.
Wenn Sie nicht sofort aktualisieren können, sollten Sie Abhilfemaßnahmen ergreifen, z. B. den Zugriff auf die Verzeichnisse, die die DLLs enthalten, einschränken und die Systemprotokolle überwachen.
Nicht unbedingt. Die Schwachstelle betrifft nur diejenigen, die die anfälligen Bibliotheken direkt oder über Anwendungen, die sie verwenden, nutzen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.