Plateforme
cpp
Composant
botan
Corrigé dans
3.11.2
Botan est une bibliothèque de cryptographie en C++. Une vulnérabilité de contournement d'authentification a été découverte dans les versions 3.11.0 et antérieures à 3.11.1. Cette faille permet à un client de contourner l'authentification client en omettant certains messages TLS, ce qui peut compromettre la sécurité des communications. La version 3.11.1 corrige cette vulnérabilité.
La vulnérabilité CVE-2026-34582 dans la bibliothèque de cryptographie Botan affecte les implémentations de TLS 1.3. Avant la version 3.11.1, l'implémentation permettait incorrectement le traitement des enregistrements de données d'application avant la réception du message 'Finished'. Cela permet à un client malveillant de contourner l'authentification du client basée sur les certificats en omettant les messages 'Certificate', 'CertificateVerify' et 'Finished' et en envoyant directement des enregistrements de données d'application. Cela peut entraîner des attaques par déni de service ou, dans des scénarios plus complexes, une exfiltration de données si le serveur traite incorrectement les données d'application.
Un attaquant peut exploiter cette vulnérabilité en envoyant un flux de données d'application directement à un serveur Botan vulnérable sans terminer la négociation TLS 1.3. Cela peut permettre à l'attaquant de contourner l'authentification du client, ce qui pourrait entraîner de graves conséquences en matière de sécurité. La probabilité d'exploitation dépend de la configuration du serveur et de la sensibilité des données en cours de transmission. L'absence d'un message 'Finished' valide indique une communication incomplète et doit être détectée et rejetée par le serveur.
Systems utilizing Botan 3.11.0 and 3.11.0 for TLS 1.3 client authentication are at risk. This includes applications and services relying on Botan for secure communication, particularly those handling sensitive data or requiring strong authentication mechanisms. Shared hosting environments using vulnerable Botan versions are also at increased risk.
• cpp / library: Examine Botan library logs for unexpected TLS 1.3 message sequences.
// Example: Check for ApplicationData records before Finished
if (recordType == APPLICATION_DATA && previousRecordType != FINISHED) {
// Potential exploitation attempt
logWarning("ApplicationData record received before Finished message");
}disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 10%)
CISA SSVC
La correction de cette vulnérabilité consiste à mettre à niveau la bibliothèque Botan vers la version 3.11.1 ou ultérieure. Cette version corrige le traitement incorrect des messages TLS 1.3, garantissant que les données d'application ne sont traitées qu'après la réception et la validation du message 'Finished'. Les développeurs utilisant Botan sont fortement encouragés à mettre à niveau leurs applications dès que possible afin d'atténuer le risque d'exploitation. De plus, examinez les configurations du serveur pour vous assurer que l'authentification du client est mise en œuvre de manière sécurisée et robuste, même en cas de comportement inattendu.
Actualice la biblioteca Botan a la versión 3.11.1 o superior para mitigar la vulnerabilidad. Esta actualización corrige el problema al asegurar que el mensaje Finished se reciba antes de procesar los registros de datos de la aplicación, evitando así la posibilidad de una autenticación de certificado del cliente eludida.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Botan est une bibliothèque de cryptographie C++ open source qui fournit une large gamme d'algorithmes et de protocoles cryptographiques.
Vérifiez la version de la bibliothèque Botan utilisée dans votre application. Si vous utilisez une version antérieure à 3.11.1, vous êtes vulnérable.
Si vous ne pouvez pas mettre à niveau immédiatement, envisagez de mettre en œuvre des mesures de sécurité supplémentaires, telles que le renforcement de l'authentification du serveur et la surveillance du trafic réseau à la recherche de schémas suspects.
Actuellement, il n'existe pas d'outils spécifiques pour détecter cette vulnérabilité. Cependant, les outils d'analyse statique du code et les tests d'intrusion peuvent aider à identifier l'utilisation de versions vulnérables de Botan.
Les données compromises dépendront de l'application utilisant Botan. Elles peuvent inclure des informations sensibles telles que des mots de passe, des données personnelles ou des informations financières.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.