Plateforme
c
Composant
wolfssl
Corrigé dans
5.11.0
CVE-2026-5188 describes an integer underflow vulnerability discovered in wolfSSL. This flaw arises when parsing the Subject Alternative Name (SAN) extension within X.509 certificates. Malicious actors can exploit this by providing certificates with oversized SAN entries, leading to incorrect data handling. The vulnerability impacts wolfSSL versions from 0.0.0 through 5.9.0 and is mitigated by upgrading to version 5.11.0.
La vulnérabilité CVE-2026-5188 affecte wolfSSL, une bibliothèque de cryptographie largement utilisée. Elle réside dans la gestion de l'extension Subject Alternative Name (SAN) dans les certificats X.509. Un certificat malveillant peut inclure une entrée SAN dont la longueur dépasse la séquence englobante, ce qui entraîne un débordement d'entier lors de l'analyse. Cela peut entraîner un traitement incorrect des données du certificat, permettant potentiellement des attaques de l'homme du milieu ou l'acceptation de certificats frauduleux. Il est important de noter que cette vulnérabilité n'est déclenchée que lorsque l'implémentation ASN.1 originale est utilisée, ce qui est désactivé par défaut dans wolfSSL. La gravité de la vulnérabilité dépendra de la configuration spécifique et du contexte d'utilisation de wolfSSL.
L'exploitation de cette vulnérabilité nécessite la capacité de présenter un certificat X.509 malveillant à un système utilisant wolfSSL avec l'implémentation ASN.1 originale activée. Cela peut se produire dans divers scénarios, y compris les serveurs web, les clients de messagerie ou toute application utilisant wolfSSL pour vérifier les certificats. Un attaquant pourrait créer un certificat frauduleux avec une entrée SAN malformée, puis tenter de l'utiliser pour intercepter le trafic réseau ou se faire passer pour un site web légitime. La difficulté d'exploitation dépendra de la capacité de l'attaquant à générer des certificats malveillants et de la configuration de sécurité du système cible.
Applications and devices utilizing wolfSSL versions 0.0.0 through 5.9.0 are at risk. This includes embedded systems, IoT devices, VPN servers and clients, and any application relying on wolfSSL for TLS/SSL communication. Specifically, systems that automatically accept certificates without rigorous validation are particularly vulnerable.
• linux / server:
find /usr/local/lib /usr/lib -name 'libwolfssl.so*' -print0 | xargs -0 strings | grep -i 'wolfssl version 5.9.0' #Check for vulnerable versions• generic web:
curl -I https://example.com | grep 'Server:' #Check for wolfSSL server signaturedisclosure
Statut de l'Exploit
EPSS
0.04% (percentile 11%)
CISA SSVC
La solution recommandée est de mettre à niveau vers la version 5.11.0 de wolfSSL ou ultérieure. Cette version corrige la vulnérabilité en mettant en œuvre des mesures de sécurité supplémentaires pour prévenir les débordements d'entiers lors de l'analyse de l'extension SAN. Si une mise à niveau immédiate n'est pas possible, examinez la configuration de wolfSSL pour vous assurer que l'implémentation ASN.1 originale n'est pas activée. De plus, mettez en œuvre des pratiques de validation de certificats robustes, y compris la vérification de la chaîne de confiance et l'inspection des noms de domaine dans l'extension SAN. Surveiller les journaux de wolfSSL à la recherche d'erreurs liées à l'analyse des certificats peut également aider à détecter les attaques potentielles.
Actualice a la versión 5.11.0 o posterior de wolfSSL para mitigar el problema. La vulnerabilidad se solucionó deshabilitando el analizador ASN.1 original y utilizando el analizador ASN.1 seguro por defecto. Verifique la documentación de wolfSSL para obtener instrucciones de actualización específicas.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
ASN.1 (Abstract Syntax Notation One) est une norme pour la définition des formats de données. wolfSSL utilise une implémentation ASN.1 spécifique qui est vulnérable à cette vulnérabilité.
Si vous utilisez wolfSSL et que l'implémentation ASN.1 originale est activée, vous êtes probablement affecté. Examinez la configuration de votre installation wolfSSL.
Désactivez l'implémentation ASN.1 originale si possible. Mettez en œuvre une validation robuste des certificats et surveillez les journaux de wolfSSL.
Oui, la vulnérabilité est publique et documentée dans CVE-2026-5188.
Plusieurs outils d'analyse de certificats peuvent aider à détecter les certificats malveillants, y compris ceux qui exploitent cette vulnérabilité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.