Plateforme
c
Composant
wolfssl
Corrigé dans
5.11.0
Une vulnérabilité de dépassement d'entier a été découverte dans l'implémentation wolfCrypt CMAC de wolfSSL. Cette faille permet à un attaquant de falsifier les balises CMAC, compromettant potentiellement l'intégrité des données. Elle affecte les versions de wolfSSL comprises entre 0.0.0 et 5.9.0 incluses. Une correction est disponible dans la version 5.11.0.
La vulnérabilité CVE-2026-5477 dans wolfSSL affecte l'implémentation de CMAC (Cipher-based Message Authentication Code) au sein de wolfCrypt. Plus précisément, un dépassement d'entier dans la fonction wc_CmacUpdate permet à un attaquant de falsifier les balises CMAC. La logique de la fonction, conçue pour optimiser le traitement du premier bloc, utilise une vérification if (cmac->totalSz != 0) pour éviter les opérations XOR inutiles. Cependant, totalSz est un entier de 32 bits qui se réinitialise à zéro après le traitement de 4 Go de données. Cela fait que la vérification échoue incorrectement, en supprimant l'état de la chaîne CBC-MAC active. Par conséquent, deux messages partageant un suffixe commun dépassant 4 Go produiront la même balise CMAC, permettant la falsification.
L'exploitation de cette vulnérabilité nécessite qu'un attaquant puisse contrôler les messages traités via la fonction wc_CmacUpdate dans wolfCrypt. Cela peut se produire dans des applications utilisant wolfSSL pour l'authentification des messages, tels que des protocoles de communication sécurisés ou des systèmes de stockage. Un attaquant pourrait créer deux messages différents partageant un suffixe commun de plus de 4 Go. En raison du dépassement d'entier, le système générera la même balise CMAC pour les deux messages, permettant à l'attaquant de remplacer un message légitime par un message malveillant portant la même balise, trompant le récepteur pour qu'il l'accepte comme valide. La difficulté d'exploitation dépend de la capacité de l'attaquant à influencer les données traitées par wolfSSL.
Applications and systems relying on wolfSSL for CMAC-based authentication or data integrity protection are at risk. This includes embedded devices, IoT devices, and server-side applications utilizing wolfSSL's cryptographic functions. Systems that process large files or streams using CMAC are particularly vulnerable.
• linux / server:
find /usr/local/lib /usr/lib -name 'libwolfssl.so*' -print0 | xargs -0 strings | grep -i 'wc_cmacupdate'• c / supply-chain: Review source code for usage of wc_CmacUpdate and related CMAC functions. Look for potential scenarios where message sizes could exceed 4 GiB.
• generic web: Monitor network traffic for CMAC-protected data. Analyze CMAC tag patterns for anomalies or repeated values, which could indicate a forgery attempt.
disclosure
Statut de l'Exploit
EPSS
0.06% (percentile 17%)
CISA SSVC
L'atténuation de CVE-2026-5477 consiste à mettre à niveau vers la version 5.11.0 de wolfSSL ou ultérieure. Cette version corrige le dépassement d'entier dans la fonction wc_CmacUpdate, garantissant que l'état de la chaîne CBC-MAC est géré correctement, même après le traitement de grandes quantités de données. Il est recommandé d'appliquer cette mise à niveau rapidement pour protéger les systèmes utilisant wolfSSL contre les attaques potentielles de falsification de CMAC. Vérifiez l'intégrité de la mise à niveau après l'installation. De plus, examinez les configurations de sécurité pour vous assurer que CMAC est utilisé en toute sécurité et que les données traitées ne dépassent pas les limites spécifiées.
Actualice a la versión 5.11.0 o posterior de wolfSSL para mitigar la vulnerabilidad. La actualización corrige el desbordamiento de enteros en la implementación de CMAC, evitando la falsificación de etiquetas CMAC y garantizando la integridad de los datos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CMAC est un algorithme de code d'authentification de message basé sur le chiffrement qui fournit l'intégrité et l'authenticité des données. Il est essentiel pour sécuriser la communication et protéger contre la manipulation des données.
Un dépassement d'entier se produit lorsque le résultat d'une opération arithmétique dépasse la capacité maximale du type de données utilisé pour le stocker. Dans ce cas, totalSz se réinitialise à zéro, ce qui entraîne un comportement incorrect.
Tout système utilisant wolfSSL et l'implémentation de CMAC au sein de wolfCrypt est potentiellement vulnérable s'il n'est pas mis à niveau vers la version 5.11.0 ou ultérieure.
Vérifiez la version de wolfSSL que vous utilisez. Si elle est antérieure à la 5.11.0, elle est vulnérable. Vous pouvez également effectuer des tests d'intrusion pour identifier les points d'entrée potentiels.
Si vous ne pouvez pas mettre à niveau immédiatement, envisagez de limiter la taille des messages traités par wolfSSL à moins de 4 Go pour éviter le dépassement d'entier. Cependant, cela peut ne pas être possible dans tous les cas et n'est pas une solution complète.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.