Plateforme
c
Composant
wolfssl
Corrigé dans
5.9.1
Un dépassement de tampon (Buffer Overflow) a été découvert dans l'implémentation PKCS7 de la bibliothèque wolfSSL, plus précisément dans la fonction wcPKCS7DecryptOri() du fichier wolfcrypt/src/pkcs7.c. Cette vulnérabilité se manifeste lors du traitement de messages CMS EnvelopedData contenant des informations de destinataire OtherRecipientInfo (ORI) où une OID malicieuse, supérieure à 32 octets, est copiée dans un tampon de pile de taille fixe. L'exploitation nécessite que la bibliothèque soit compilée avec l'option --enable. La version 5.9.1 corrige ce problème.
La vulnérabilité CVE-2026-5295 dans wolfSSL représente un risque de débordement de tampon de pile dans la fonction wcPKCS7DecryptOri() au sein de l'implémentation PKCS7 de wolfSSL. Cela se produit lors du traitement de messages CMS EnvelopedData contenant un destinataire OtherRecipientInfo (ORI). La fonction copie un OID analysé ASN.1 dans un tampon de pile de taille fixe (oriOID[MAXOIDSZ]) de 32 octets en utilisant XMEMCPY sans d'abord valider si la longueur de l'OID analysé ne dépasse pas 32 octets. Un attaquant peut exploiter cela en créant un message CMS EnvelopedData malveillant avec un destinataire ORI contenant un OID supérieur à 32 octets. Cela peut conduire à l'exécution de code arbitraire, à une déni de service ou à la divulgation d'informations confidentielles, selon le contexte de l'application utilisant wolfSSL.
Cette vulnérabilité est particulièrement préoccupante dans les systèmes utilisant wolfSSL pour la gestion de communications sécurisées, tels que les serveurs web, les appareils IoT et les applications mobiles. Les attaquants peuvent utiliser cela pour intercepter et déchiffrer des communications chiffrées, compromettre l'intégrité des données et obtenir un accès non autorisé aux systèmes sensibles. La complexité des messages CMS EnvelopedData et la nature de l'implémentation PKCS7 rendent la détection de cette vulnérabilité difficile sans une inspection minutieuse du code source ou l'utilisation d'outils d'analyse de sécurité. L'absence d'un KEV (Knowledge Enhancement Vector) suggère des informations limitées sur l'exploitation dans le monde réel, mais le risque potentiel justifie une attention immédiate.
Systems utilizing wolfSSL in applications handling encrypted data, particularly those dealing with CMS EnvelopedData messages, are at risk. This includes embedded systems, IoT devices, and network appliances. Applications relying on wolfSSL for secure communication are especially vulnerable if they do not perform adequate input validation.
• linux / server:
journalctl -g "wolfSSL" -f | grep -i "buffer overflow"• c:
Review the pkcs7.c file for the vulnerable wcPKCS7DecryptOri() function and ensure it's been patched. Use static analysis tools to identify potential buffer overflow vulnerabilities.
• generic web:
Monitor network traffic for unusual CMS EnvelopedData messages with excessively long OIDs. Examine application logs for errors related to ASN.1 parsing or memory allocation.
disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 5%)
CISA SSVC
L'atténuation principale pour CVE-2026-5295 est de mettre à niveau vers la version 5.9.1 de wolfSSL ou ultérieure. Cette version inclut une correction qui valide la longueur de l'OID avant de le copier dans le tampon de pile, empêchant ainsi le débordement. Si la mise à niveau immédiate n'est pas possible, envisagez des mesures de sécurité alternatives telles que des pare-feu d'applications web (WAF) pour filtrer les messages CMS EnvelopedData malveillants, ou la mise en œuvre d'une validation d'entrée plus stricte pour vérifier les longueurs des OID avant de les traiter. Évaluez attentivement l'impact de ces mesures alternatives sur les performances et la fonctionnalité du système.
Actualice a la versión 5.9.1 o posterior de wolfSSL para mitigar la vulnerabilidad de desbordamiento de búfer en la pila. Asegúrese de que la biblioteca se compile con --enable-pkcs7 desactivado a menos que sea absolutamente necesario, y si se utiliza, registre un callback de descifrado ORI personalizado.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
PKCS7 (Public-Key Cryptography Standards #7) est une norme pour le format des données chiffrées et des signatures numériques.
CMS EnvelopedData est un type de message PKCS7 utilisé pour chiffrer des données pour un ou plusieurs destinataires.
La version 5.9.1 de wolfSSL inclut une correction qui atténue la vulnérabilité de débordement de tampon de pile.
Envisagez de mettre en œuvre des mesures de sécurité alternatives, telles que l'utilisation d'un WAF ou la validation d'entrée.
Actuellement, il n'y a pas de KEV disponible, ce qui suggère qu'il n'y a pas d'informations publiques sur l'exploitation active, mais le risque potentiel justifie l'attention.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.