प्लेटफ़ॉर्म
other
घटक
public_key
में ठीक किया गया
*
*
*
*
Erlang OTP सार्वजनिक कुंजी मॉड्यूल (pubkey_ocsp मॉड्यूल) में एक 'अनुचित प्रमाणपत्र सत्यापन' दोष पाया गया है। यह दोष OCSP (ऑनलाइन प्रमाणपत्र स्थिति प्रोटोकॉल) प्रतिक्रियाओं के सत्यापन में हस्ताक्षर सत्यापन की कमी के कारण हमलावरों को प्राधिकरण को बाईपास करने की अनुमति देता है। प्रभावित संस्करण Erlang OTP 1.16.0 और उसके बाद के सभी संस्करण हैं। इस समस्या को हल करने के लिए, नवीनतम संस्करण में अपग्रेड करने की अनुशंसा की जाती है।
यह दोष हमलावरों को OCSP प्रतिक्रियाओं को नियंत्रित करने की अनुमति देता है, जिससे वे दुर्भावनापूर्ण प्रमाणपत्रों को मान्य कर सकते हैं और संभावित रूप से संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं। एक हमलावर एक स्व-हस्ताक्षरित प्रमाणपत्र बना सकता है और इसे वैध के रूप में प्रस्तुत कर सकता है, जिससे सिस्टम को असुरक्षित स्थिति में रखा जा सकता है। इस दोष का फायदा उठाकर, हमलावर सिस्टम में अनधिकृत परिवर्तन कर सकते हैं, डेटा चोरी कर सकते हैं, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकते हैं। यह दोष विशेष रूप से उन अनुप्रयोगों के लिए गंभीर है जो सुरक्षित संचार के लिए सार्वजनिक कुंजी अवसंरचना (PKI) पर निर्भर करते हैं।
यह CVE अभी तक KEV में शामिल नहीं किया गया है। EPSS स्कोर अभी तक उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध POC (प्रूफ-ऑफ-कॉन्सेप्ट) अभी तक ज्ञात नहीं हैं, लेकिन इस प्रकार के दोष का फायदा उठाना संभव है। यह दोष 2026-04-07 को प्रकाशित किया गया था।
Applications and systems utilizing Erlang OTP versions 1.16.0 and later for certificate validation, particularly those handling sensitive data or operating in untrusted network environments, are at risk. This includes systems relying on Erlang OTP for TLS/SSL connections and those integrated with third-party services that require certificate verification.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (14% शतमक)
CISA SSVC
इस दोष को कम करने के लिए, Erlang OTP को नवीनतम संस्करण में अपग्रेड करने की अनुशंसा की जाती है, जिसमें यह समस्या हल की गई है। यदि अपग्रेड करना तत्काल संभव नहीं है, तो OCSP सत्यापन को अस्थायी रूप से अक्षम करने पर विचार करें, लेकिन यह ध्यान रखें कि इससे सुरक्षा जोखिम बढ़ सकता है। OCSP सत्यापन को अक्षम करने के लिए, pubkey_ocsp:validate/2 फ़ंक्शन में सत्यापन तर्क को संशोधित करें। इसके अतिरिक्त, नेटवर्क ट्रैफ़िक की निगरानी करें और असामान्य OCSP अनुरोधों की तलाश करें। अपग्रेड के बाद, सुनिश्चित करें कि OCSP सत्यापन ठीक से काम कर रहा है और प्रमाणपत्रों को सही ढंग से मान्य किया जा रहा है।
भेद्यता को कम करने के लिए सार्वजनिक_कुंजी लाइब्रेरी को संस्करण 1.20.4 या उच्चतर, या ssl लाइब्रेरी को संस्करण 11.5.5 या उच्चतर, या OTP को संस्करण 28.4.3 या उच्चतर में अपडेट करें। अपडेट OCSP प्रतिक्रियाओं में हस्ताक्षर सत्यापन की कमी को ठीक करता है, प्रमाणपत्रों के जालीकरण को रोकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-32144 Erlang OTP सार्वजनिक कुंजी मॉड्यूल में एक दोष है जो OCSP प्रतिक्रियाओं के सत्यापन में हस्ताक्षर सत्यापन की कमी के कारण प्राधिकरण को बाईपास करने की अनुमति देता है।
यदि आप Erlang OTP के संस्करण 1.16.0 या उसके बाद के संस्करण का उपयोग कर रहे हैं, तो आप इस दोष से प्रभावित हैं।
Erlang OTP को नवीनतम संस्करण में अपग्रेड करें जिसमें यह समस्या हल की गई है। यदि अपग्रेड करना तत्काल संभव नहीं है, तो OCSP सत्यापन को अस्थायी रूप से अक्षम करने पर विचार करें।
वर्तमान में, CVE-2026-32144 के सक्रिय शोषण के कोई ज्ञात मामले नहीं हैं, लेकिन इस प्रकार के दोष का फायदा उठाना संभव है।
Erlang OTP के आधिकारिक सलाहकार के लिए Erlang सॉफ्टवेयर फाउंडेशन वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।