Plattform
c
Komponente
wolfssl
Behoben in
5.9.1
CVE-2026-5460 describes a heap use-after-free vulnerability found in wolfSSL's implementation of TLS 1.3 post-quantum cryptography (PQC) hybrid KeyShare processing. This flaw occurs when an error is encountered during KeyShare processing, leading to a write operation on freed memory, potentially causing a denial of service. The vulnerability impacts wolfSSL versions from 0.0.0 up to and including 5.9.1. A fix is available in version 5.9.1.
CVE-2026-5460 betrifft wolfSSL, insbesondere die hybride KeyShare-Verarbeitung für post-quanten-Kryptographie (PQC) in TLS 1.3. Die Schwachstelle liegt in der Funktion TLSXKeyShareProcessPqcHybridClient() innerhalb von src/tls.c. Während der Fehlerbehandlung gibt die Funktion TLSXKeyShareProcessPqcClientex() ein KyberKey-Objekt frei. Anschließend versucht die aufrufende Funktion, TLSXKeyShare_FreeAll(), ForceZero() auf diesem bereits freigegebenen KyberKey-Objekt aufzurufen, was zu Schreibvorgängen von Nullbytes auf freigegebenen Heap-Speicher führt. Dies kann zu einer Denial-of-Service-(DoS)-Bedingung führen oder, in komplexeren Szenarien, zur Ausführung von beliebigem Code, obwohl letzteres weniger wahrscheinlich ausgenutzt wird.
Die Ausnutzung dieser Schwachstelle erfordert einen Angreifer, der den TLS 1.3-Verkehr kontrollieren und den hybriden PQC-KeyShare-Austausch manipulieren kann. Der Angreifer muss in der Lage sein, einen Fehler während der KeyShare-Verarbeitung auszulösen, was dann die Freigabe- und ForceZero()-Sequenz auf freigegebenem Speicher auslöst. Der Schwierigkeitsgrad der Ausnutzung hängt von der Komplexität der TLS 1.3- und PQC-Implementierung im betroffenen System ab. Obwohl die Ausführung von beliebigem Code theoretisch möglich ist, ist ein Denial-of-Service das wahrscheinlichste und am einfachsten zu erreichende Ergebnis.
Exploit-Status
EPSS
0.06% (17% Perzentil)
CISA SSVC
Die empfohlene Lösung ist ein Upgrade auf wolfSSL-Version 5.9.1. Diese Version enthält eine Korrektur, die verhindert, dass das KyberKey-Objekt vorzeitig freigegeben wird, und sicherstellt, dass ForceZero() nur auf gültigem Speicher aufgerufen wird. Wenn ein sofortiges Upgrade nicht möglich ist, sollten Sie Maßnahmen zur Abschwächung ergreifen, wie z. B. die Isolierung von Diensten, die wolfSSL verwenden, und die Überwachung des Speichers auf Muster von Schreibvorgängen auf freigegebenen Speicher. Es ist auch entscheidend, TLS 1.3- und PQC-Konfigurationen regelmäßig zu überprüfen, um sicherzustellen, dass nur die erforderlichen Funktionen aktiviert sind und dass die neuesten Sicherheitsupdates von wolfSSL angewendet werden.
Actualice a la versión 5.9.1 o posterior de wolfSSL para mitigar la vulnerabilidad de uso posterior a la liberación en el procesamiento de KeyShare híbrido PQC TLS 1.3. La actualización corrige el error al liberar incorrectamente la memoria y posteriormente intentar escribir en ella, previniendo posibles fallos o ejecuciones de código arbitrario.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
KyberKey ist ein bestimmtes Datenobjekt, das im Zusammenhang mit post-quanten-Kryptographie (PQC)-Schlüsselaustauschalgorithmen basiert auf Kyber verwendet wird, die in wolfSSL implementiert sind.
Die Schwachstelle kann zu einem Denial-of-Service führen, der die Verfügbarkeit von Diensten unterbricht, die wolfSSL verwenden. In seltenen Fällen könnte sie potenziell die Ausführung von beliebigem Code ermöglichen.
Setzen Sie Abschwächungsmaßnahmen wie Dienstisolierung und Speicherüberwachung um. Überprüfen und beschränken Sie die Verwendung von TLS 1.3 und PQC.
Die Korrektur ist in Version 5.9.1 verfügbar. Es gibt keine Patches für ältere Versionen.
ForceZero() ist eine Funktion, die Nullen über einen Speicherbereich schreibt. In diesem Fall wird versucht, sie auf Speicher anzuwenden, der bereits freigegeben wurde, was die Schwachstelle verursacht.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.