Plateforme
linux
Composant
libfido2
Corrigé dans
1.17.0
CVE-2026-40947 describes a DLL hijacking vulnerability discovered in Yubico's libfido2 library, impacting versions from 0.0.0 through 5.9.1. This flaw allows a malicious actor to potentially execute arbitrary code by strategically placing a malicious DLL within the library's search path. The vulnerability also affects dependent projects like python-fido2 and yubikey-manager before their respective fixed versions. A patch has been released in libfido2 5.9.1, python-fido2 2.2.0, and yubikey-manager 5.9.1.
La vulnérabilité CVE-2026-40947 affecte les bibliothèques libfido2, python-fido2 et yubikey-manager, versions antérieures à 1.17.0, 2.2.0 et 5.9.1 respectivement. Le problème réside dans un chemin de recherche de DLL non intentionnel. Cela pourrait permettre à un attaquant, dans un environnement où ces bibliothèques sont utilisées, de manipuler le chargement des bibliothèques partagées (DLL). Un attaquant pourrait potentiellement charger une DLL malveillante à la place de la bibliothèque légitime, ce qui entraînerait l'exécution de code arbitraire avec les privilèges du processus affecté. La gravité de cette vulnérabilité dépend fortement du contexte de déploiement et des privilèges du processus utilisant ces bibliothèques. Une exploitation réussie nécessite que l'attaquant contrôle l'environnement d'exécution et soit capable d'influencer le chemin de recherche de DLL.
L'exploitation de CVE-2026-40947 nécessite un environnement où l'attaquant peut contrôler ou influencer le chemin de recherche de DLL. Cela est plus probable dans les systèmes où les bibliothèques concernées sont utilisées dans des applications disposant de privilèges élevés ou s'exécutant dans des environnements non fiables. Un attaquant pourrait placer une DLL malveillante dans un emplacement qui se trouve sur le chemin de recherche de DLL avant que l'application utilisant les bibliothèques vulnérables ne soit exécutée. La DLL malveillante pourrait alors être chargée à la place de la bibliothèque légitime, permettant à l'attaquant d'exécuter du code arbitraire. La difficulté de l'exploitation dépend de la configuration du système et des mesures de sécurité mises en œuvre.
Systems utilizing older versions of libfido2, python-fido2, or yubikey-manager are at risk. This includes environments where these libraries are used in automated build processes or where directory permissions are not strictly enforced. Shared hosting environments where multiple users have write access to common directories are particularly vulnerable.
• linux / server:
find /usr/lib/x86_64-linux-gnu/ -name '*.so' -type f -print0 | xargs -0 ls -l | grep libfido2• linux / server:
journalctl -f | grep "libfido2"• linux / server:
lsof -i :22 | grep libfido2disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 0%)
CISA SSVC
Vecteur CVSS
La principale mesure d'atténuation pour CVE-2026-40947 consiste à mettre à jour vers les versions corrigées des bibliothèques concernées : libfido2 1.17.0 ou ultérieure, python-fido2 2.2.0 ou ultérieure et yubikey-manager 5.9.1 ou ultérieure. Ces mises à jour suppriment le chemin de recherche de DLL non intentionnel, empêchant ainsi la possibilité de charger des bibliothèques malveillantes. De plus, il est recommandé d'appliquer les pratiques de sécurité standard pour la gestion des bibliothèques partagées, telles que l'utilisation de listes de contrôle d'accès (ACL) pour restreindre l'accès aux répertoires contenant des DLL. La surveillance des journaux système à la recherche d'activités inhabituelles liées au chargement de bibliothèques peut également aider à détecter et à répondre aux attaques potentielles. La mise en œuvre de ces mesures de sécurité réduira considérablement le risque associé à cette vulnérabilité.
Actualice la biblioteca libfido2 a la versión 1.17.0 o superior para mitigar el riesgo de vulnerabilidad en la ruta de búsqueda de DLL. Verifique las instrucciones de actualización específicas proporcionadas por Yubico en su aviso de seguridad (https://www.yubico.com/support/security-advisories/ysa-2026-01/). Asegúrese de actualizar también las dependencias relacionadas, como python-fido2 y yubikey-manager a sus versiones corregidas (2.2.0 y 5.9.1 respectivamente).
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Une DLL (Dynamic Link Library) est une bibliothèque de code qui peut être utilisée par plusieurs programmes simultanément. Elle contient des fonctions et des ressources qui peuvent être appelées par d'autres applications.
Le chemin de recherche de DLL est une liste de répertoires que le système d'exploitation consulte lorsqu'une application doit charger une DLL. Si une DLL portant le même nom est trouvée dans plusieurs répertoires, le système d'exploitation chargera la première qu'il trouve dans le chemin.
Vous pouvez vérifier la version de libfido2 en exécutant la commande libfido2-cli --version dans la ligne de commande.
Si vous ne pouvez pas mettre à jour immédiatement, envisagez de mettre en œuvre des mesures d'atténuation telles que la restriction de l'accès aux répertoires contenant les DLL et la surveillance des journaux système.
Pas nécessairement. La vulnérabilité n'affecte que ceux qui utilisent directement les bibliothèques vulnérables ou par le biais d'applications qui les utilisent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.