Plattform
c
Komponente
wolfssl
Behoben in
5.11.0
CVE-2026-5477 describes an Integer Overflow vulnerability discovered in wolfSSL, a widely used cryptographic library. This flaw allows attackers to forge CMAC tags, potentially compromising the integrity of data protected by CMAC. The vulnerability affects versions 0.0.0 through 5.9.0 of wolfSSL, and a fix is available in version 5.11.0.
CVE-2026-5477 in wolfSSL betrifft die CMAC (Cipher-based Message Authentication Code)-Implementierung innerhalb von wolfCrypt. Insbesondere ermöglicht ein Integer-Überlauf in der Funktion wc_CmacUpdate einem Angreifer, CMAC-Tags zu fälschen. Die Logik der Funktion, die darauf ausgelegt ist, die Verarbeitung des ersten Blocks zu optimieren, verwendet eine Prüfung if (cmac->totalSz != 0), um unnötige XOR-Operationen zu vermeiden. Da totalSz jedoch ein 32-Bit-Integer ist, der sich nach der Verarbeitung von 4 GiB Daten auf Null zurücksetzt, schlägt die Prüfung fälschlicherweise fehl und verwirft den aktiven CBC-MAC-Kettenzustand. Infolgedessen erzeugen zwei Nachrichten, die ein gemeinsames Suffix haben, das 4 GiB überschreitet, die gleiche CMAC-Tag, was die Fälschung ermöglicht.
Die Ausnutzung dieser Schwachstelle erfordert, dass ein Angreifer die Kontrolle über die über die Funktion wc_CmacUpdate in wolfCrypt verarbeiteten Nachrichten hat. Dies kann in Anwendungen der Fall sein, die wolfSSL für die Nachrichtenauthentifizierung verwenden, z. B. in sicheren Kommunikationsprotokollen oder Speichersystemen. Ein Angreifer könnte zwei unterschiedliche Nachrichten erstellen, die ein gemeinsames Suffix von mehr als 4 GiB haben. Aufgrund des Integer-Überlaufs erzeugt das System die gleiche CMAC-Tag für beide Nachrichten, sodass der Angreifer eine legitime Nachricht durch eine bösartige Nachricht mit demselben Tag ersetzen kann, wodurch der Empfänger getäuscht wird, diese als gültig anzunehmen. Der Schwierigkeitsgrad der Ausnutzung hängt von der Fähigkeit des Angreifers ab, die von wolfSSL verarbeiteten Daten zu beeinflussen.
Applications and systems relying on wolfSSL for CMAC-based authentication or data integrity protection are at risk. This includes embedded devices, IoT devices, and server-side applications utilizing wolfSSL's cryptographic functions. Systems that process large files or streams using CMAC are particularly vulnerable.
• linux / server:
find /usr/local/lib /usr/lib -name 'libwolfssl.so*' -print0 | xargs -0 strings | grep -i 'wc_cmacupdate'• c / supply-chain: Review source code for usage of wc_CmacUpdate and related CMAC functions. Look for potential scenarios where message sizes could exceed 4 GiB.
• generic web: Monitor network traffic for CMAC-protected data. Analyze CMAC tag patterns for anomalies or repeated values, which could indicate a forgery attempt.
disclosure
Exploit-Status
EPSS
0.06% (17% Perzentil)
CISA SSVC
Die Abmilderung von CVE-2026-5477 besteht darin, auf wolfSSL Version 5.11.0 oder höher zu aktualisieren. Diese Version behebt den Integer-Überlauf in der Funktion wc_CmacUpdate und stellt so sicher, dass der CBC-MAC-Kettenzustand auch nach der Verarbeitung großer Datenmengen korrekt behandelt wird. Es wird empfohlen, dieses Update umgehend anzuwenden, um Systeme zu schützen, die wolfSSL verwenden und vor potenziellen CMAC-Fälschungsangriffen zu schützen. Überprüfen Sie die Integrität des Updates nach der Installation. Überprüfen Sie außerdem Sicherheitseinstellungen, um sicherzustellen, dass CMAC sicher verwendet wird und die verarbeiteten Daten die angegebenen Grenzen nicht überschreiten.
Actualice a la versión 5.11.0 o posterior de wolfSSL para mitigar la vulnerabilidad. La actualización corrige el desbordamiento de enteros en la implementación de CMAC, evitando la falsificación de etiquetas CMAC y garantizando la integridad de los datos.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
CMAC ist ein verschlüsselungsbasierter Nachrichtenauthentifizierungs-Code, der Datenintegrität und -authentizität bietet. Es ist entscheidend, um die Kommunikation zu sichern und Manipulationen an Daten vorzubeugen.
Ein Integer-Überlauf tritt auf, wenn das Ergebnis einer arithmetischen Operation die maximale Kapazität des Datentyps überschreitet, der zum Speichern des Ergebnisses verwendet wird. In diesem Fall wird totalSz auf Null zurückgesetzt, was zu einem fehlerhaften Verhalten führt.
Jedes System, das wolfSSL und die CMAC-Implementierung innerhalb von wolfCrypt verwendet, ist potenziell anfällig, wenn es nicht auf Version 5.11.0 oder höher aktualisiert wird.
Überprüfen Sie die Version von wolfSSL, die Sie verwenden. Wenn sie älter als 5.11.0 ist, ist sie anfällig. Sie können auch Penetrationstests durchführen, um potenzielle Einfallstore zu identifizieren.
Wenn Sie nicht sofort aktualisieren können, sollten Sie die Größe der von wolfSSL verarbeiteten Nachrichten auf weniger als 4 GiB beschränken, um den Integer-Überlauf zu vermeiden. Dies ist jedoch möglicherweise nicht in allen Fällen möglich und keine vollständige Lösung.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.