Plateforme
c
Composant
botan
Corrigé dans
3.11.1
Une vulnérabilité d'authentification contournée a été découverte dans la bibliothèque de cryptographie C++ Botan, affectant les versions 3.11.0 et antérieures à 3.11.1. Cette faille, due à une erreur dans la fonction CertificateStore::certificateknown, permet un contournement potentiel de la validation des certificats. La correction est disponible dans la version 3.11.1, et il est fortement recommandé de mettre à jour dès que possible.
L'impact principal de cette vulnérabilité réside dans la possibilité de contourner l'authentification basée sur les certificats. Un attaquant pourrait présenter un certificat malveillant, dont le nom distinctif (DN) correspond à un certificat valide présent dans le magasin de certificats, sans que la bibliothèque Botan ne vérifie si les certificats sont effectivement identiques. Cela pourrait permettre à un attaquant de se faire passer pour une entité légitime et d'accéder à des ressources protégées. Bien que l'exploitation directe puisse être complexe, cette faille représente un risque significatif pour les systèmes qui dépendent de Botan pour la validation des certificats, en particulier dans les contextes de communication sécurisée et d'authentification mutuelle.
Cette vulnérabilité a été rendue publique le 2026-04-07. Il n'y a pas d'indication d'une exploitation active à ce jour. La probabilité d'exploitation est considérée comme moyenne, car l'exploitation nécessite une compréhension approfondie du fonctionnement de Botan et de la validation des certificats. Il n'est pas listé sur le KEV de CISA pour le moment.
Applications and systems relying on Botan 3.11.0 for certificate validation are at risk. This includes systems using Botan for TLS/SSL connections, digital signatures, and other cryptographic operations. Specifically, developers who have integrated Botan into custom applications or embedded systems are particularly vulnerable.
• linux / server: Examine Botan library usage within your applications. Use ldd to identify applications linking to Botan. Then, inspect the application's code for calls to CertificateStore::certificateknown.
ldd /path/to/application | grep botan• generic web: If Botan is used in a web server or application, review the server's configuration for certificate pinning or other validation mechanisms. Check for unusual certificate chains or certificate errors in the server's logs.
• c: Review Botan library integration points in your C/C++ applications. Look for code that relies on CertificateStore::certificateknown for certificate validation.
disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 9%)
CISA SSVC
La mitigation principale consiste à mettre à jour Botan vers la version 3.11.1 ou ultérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de renforcer la validation des certificats au niveau de l'application, en effectuant des vérifications supplémentaires pour s'assurer que les certificats présentés sont bien les certificats attendus. Bien qu'il n'existe pas de règles WAF spécifiques pour cette vulnérabilité, une surveillance accrue des connexions utilisant Botan pourrait aider à détecter des comportements suspects. Il est également recommandé de revoir les configurations de validation des certificats pour s'assurer qu'elles sont aussi restrictives que possible.
Mettez à jour la bibliothèque Botan à la version 3.11.1 ou ultérieure pour atténuer la vulnérabilité. Cette mise à jour corrige un défaut dans la validation des certificats qui permettait l'acceptation de certificats d'entité finale comme s'ils étaient des certificats racine de confiance.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-34580 décrit une vulnérabilité d'authentification contournée dans la bibliothèque Botan 3.11.0, permettant potentiellement une validation incorrecte des certificats.
Oui, si vous utilisez Botan dans les versions 3.11.0 et antérieures à 3.11.1, vous êtes affecté par cette vulnérabilité.
Mettez à jour Botan vers la version 3.11.1 ou ultérieure pour corriger cette vulnérabilité.
À l'heure actuelle, il n'y a aucune indication d'exploitation active de CVE-2026-34580, mais la probabilité d'exploitation est considérée comme moyenne.
Consultez le site web de Botan ou leur page de sécurité pour l'avis officiel concernant CVE-2026-34580.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.