Plattform
c
Komponente
wolfssl
Behoben in
5.11.0
CVE-2026-5188 describes an integer underflow vulnerability discovered in wolfSSL. This flaw arises when parsing the Subject Alternative Name (SAN) extension within X.509 certificates. Malicious actors can exploit this by providing certificates with oversized SAN entries, leading to incorrect data handling. The vulnerability impacts wolfSSL versions from 0.0.0 through 5.9.0 and is mitigated by upgrading to version 5.11.0.
CVE-2026-5188 betrifft wolfSSL, eine weit verbreitete Kryptographiebibliothek. Die Schwachstelle liegt in der Handhabung der Subject Alternative Name (SAN)-Erweiterung in X.509-Zertifikaten. Ein bösartiges Zertifikat kann einen SAN-Eintrag enthalten, dessen Länge die umschließende Sequenz überschreitet, was zu einem Integer-Überlauf während des Parsens führt. Dies kann zu einer falschen Handhabung von Zertifikatsdaten führen und potenziell Man-in-the-Middle-Angriffe ermöglichen oder die Akzeptanz betrügerischer Zertifikate. Es ist wichtig zu beachten, dass diese Schwachstelle nur ausgelöst wird, wenn die ursprüngliche ASN.1-Parsing-Implementierung verwendet wird, die standardmäßig in wolfSSL deaktiviert ist. Die Schwere der Schwachstelle hängt von der spezifischen Konfiguration und dem Nutzungskontext von wolfSSL ab.
Die Ausnutzung dieser Schwachstelle erfordert die Fähigkeit, ein bösartiges X.509-Zertifikat an ein System zu übermitteln, das wolfSSL mit der ursprünglichen ASN.1-Implementierung verwendet. Dies kann in verschiedenen Szenarien auftreten, einschließlich Webservern, E-Mail-Clients oder jeder Anwendung, die wolfSSL zur Zertifikatsüberprüfung verwendet. Ein Angreifer könnte ein gefälschtes Zertifikat mit einem falsch formatierten SAN-Eintrag erstellen und dann versuchen, es zu verwenden, um Netzwerkverkehr abzufangen oder sich als eine legitime Website auszugeben. Der Schwierigkeitsgrad der Ausnutzung hängt von der Fähigkeit des Angreifers ab, bösartige Zertifikate zu generieren, und von der Sicherheitskonfiguration des Zielsystems.
Applications and devices utilizing wolfSSL versions 0.0.0 through 5.9.0 are at risk. This includes embedded systems, IoT devices, VPN servers and clients, and any application relying on wolfSSL for TLS/SSL communication. Specifically, systems that automatically accept certificates without rigorous validation are particularly vulnerable.
• linux / server:
find /usr/local/lib /usr/lib -name 'libwolfssl.so*' -print0 | xargs -0 strings | grep -i 'wolfssl version 5.9.0' #Check for vulnerable versions• generic web:
curl -I https://example.com | grep 'Server:' #Check for wolfSSL server signaturedisclosure
Exploit-Status
EPSS
0.04% (11% Perzentil)
CISA SSVC
Die empfohlene Lösung ist ein Upgrade auf wolfSSL Version 5.11.0 oder höher. Diese Version behebt die Schwachstelle, indem zusätzliche Schutzmaßnahmen implementiert werden, um Integer-Überläufe während des Parsens der SAN-Erweiterung zu verhindern. Wenn ein sofortiges Upgrade nicht möglich ist, überprüfen Sie die wolfSSL-Konfiguration, um sicherzustellen, dass die ursprüngliche ASN.1-Implementierung nicht aktiviert ist. Implementieren Sie außerdem robuste Zertifikatsvalidierungspraktiken, einschließlich der Überprüfung der Vertrauenskette und der Inspektion der Domänennamen in der SAN-Erweiterung. Die Überwachung der wolfSSL-Protokolle auf Parsing-Fehler im Zusammenhang mit Zertifikaten kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen.
Actualice a la versión 5.11.0 o posterior de wolfSSL para mitigar el problema. La vulnerabilidad se solucionó deshabilitando el analizador ASN.1 original y utilizando el analizador ASN.1 seguro por defecto. Verifique la documentación de wolfSSL para obtener instrucciones de actualización específicas.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
ASN.1 (Abstract Syntax Notation One) ist ein Standard für die Definition von Datenformaten. wolfSSL verwendet eine spezifische ASN.1-Implementierung, die anfällig für diese Schwachstelle ist.
Wenn Sie wolfSSL verwenden und die ursprüngliche ASN.1-Implementierung aktiviert ist, sind Sie wahrscheinlich betroffen. Überprüfen Sie Ihre wolfSSL-Konfiguration.
Deaktivieren Sie die ursprüngliche ASN.1-Implementierung, wenn möglich. Implementieren Sie eine robuste Zertifikatsvalidierung und überwachen Sie die wolfSSL-Protokolle.
Ja, die Schwachstelle ist öffentlich und in CVE-2026-5188 dokumentiert.
Mehrere Zertifikatsanalyse-Tools können helfen, bösartige Zertifikate zu erkennen, einschließlich solcher, die diese Schwachstelle ausnutzen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.