Plateforme
c
Composant
wolfssl
Corrigé dans
5.9.1
CVE-2026-5460 describes a heap use-after-free vulnerability found in wolfSSL's implementation of TLS 1.3 post-quantum cryptography (PQC) hybrid KeyShare processing. This flaw occurs when an error is encountered during KeyShare processing, leading to a write operation on freed memory, potentially causing a denial of service. The vulnerability impacts wolfSSL versions from 0.0.0 up to and including 5.9.1. A fix is available in version 5.9.1.
La CVE-2026-5460 affecte wolfSSL, plus précisément dans le traitement hybride de KeyShare de cryptographie post-quantique (PQC) pour TLS 1.3. La vulnérabilité réside dans la fonction TLSXKeyShareProcessPqcHybridClient() dans src/tls.c. Lors de la gestion des erreurs, la fonction TLSXKeyShareProcessPqcClientex() libère un objet KyberKey. Par la suite, la fonction appelante, TLSXKeyShare_FreeAll(), tente d'appeler ForceZero() sur cet objet KyberKey déjà libéré, ce qui entraîne des écritures de zéros sur la mémoire du tas libérée. Cela peut entraîner un déni de service (DoS) ou, dans des scénarios plus complexes, l'exécution de code arbitraire, bien que l'exploitation de ce dernier soit moins probable.
L'exploitation de cette vulnérabilité nécessite un attaquant capable de contrôler le trafic TLS 1.3 et de manipuler l'échange de KeyShare PQC hybride. L'attaquant doit être en mesure de déclencher une erreur lors du traitement du KeyShare, ce qui déclenchera la séquence de libération et ForceZero() sur la mémoire libérée. La difficulté de l'exploitation dépend de la complexité de l'implémentation TLS 1.3 et PQC dans le système affecté. Bien que l'exécution de code arbitraire soit théoriquement possible, un déni de service est le résultat le plus probable et le plus facile à atteindre.
Statut de l'Exploit
EPSS
0.06% (percentile 17%)
CISA SSVC
La solution recommandée est de mettre à niveau vers la version 5.9.1 de wolfSSL. Cette version inclut une correction qui empêche la libération prématurée de l'objet KyberKey et garantit que ForceZero() n'est appelé que sur une mémoire valide. Si la mise à niveau immédiate n'est pas possible, envisagez de mettre en œuvre des mesures d'atténuation telles que l'isolement des services qui utilisent wolfSSL et la surveillance de la mémoire pour détecter les modèles d'écriture sur la mémoire libérée. Il est également essentiel de revoir régulièrement les configurations TLS 1.3 et PQC pour s'assurer que seules les fonctionnalités nécessaires sont activées et que les dernières mises à jour de sécurité de wolfSSL sont appliquées.
Actualice a la versión 5.9.1 o posterior de wolfSSL para mitigar la vulnerabilidad de uso posterior a la liberación en el procesamiento de KeyShare híbrido PQC TLS 1.3. La actualización corrige el error al liberar incorrectamente la memoria y posteriormente intentar escribir en ella, previniendo posibles fallos o ejecuciones de código arbitrario.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
KyberKey est un objet de données spécifique utilisé dans le contexte des algorithmes d'échange de clés de cryptographie post-quantique (PQC) basés sur Kyber, implémentés dans wolfSSL.
La vulnérabilité peut entraîner un déni de service, interrompant la disponibilité des services qui utilisent wolfSSL. Dans de rares cas, elle pourrait potentiellement permettre l'exécution de code arbitraire.
Mettez en œuvre des mesures d'atténuation telles que l'isolement des services et la surveillance de la mémoire. Examinez et limitez l'utilisation de TLS 1.3 et PQC.
Le correctif est disponible dans la version 5.9.1. Aucun correctif n'est disponible pour les versions antérieures.
ForceZero() est une fonction qui écrit des zéros sur une région de mémoire. Dans ce cas, on tente de l'utiliser sur une mémoire qui a déjà été libérée, ce qui provoque la vulnérabilité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.