प्लेटफ़ॉर्म
cpp
घटक
botan
में ठीक किया गया
3.11.2
CVE-2026-34582 Botan क्रिप्टोग्राफी लाइब्रेरी में पाई गई एक प्रमाणीकरण बाईपास भेद्यता है। इस भेद्यता के कारण, एक हमलावर TLS 1.3 कनेक्शन में प्रमाणीकरण प्रक्रिया को बाईपास कर सकता है, जिससे अनधिकृत पहुंच हो सकती है। यह भेद्यता Botan के संस्करण 3.11.0 से पहले के संस्करणों को प्रभावित करती है। संस्करण 3.11.1 में इस समस्या का समाधान किया गया है।
Botan क्रिप्टोग्राफी लाइब्रेरी में CVE-2026-34582 TLS 1.3 कार्यान्वयन को प्रभावित करता है। संस्करण 3.11.1 से पहले, कार्यान्वयन गलत तरीके से 'Finished' संदेश प्राप्त होने से पहले ApplicationData रिकॉर्ड को संसाधित करने की अनुमति देता था। यह एक दुर्भावनापूर्ण क्लाइंट को 'Certificate', 'CertificateVerify' और 'Finished' संदेशों को छोड़ कर और सीधे ApplicationData रिकॉर्ड भेजकर प्रमाणपत्र-आधारित क्लाइंट प्रमाणीकरण को बायपास करने की अनुमति देता है। इससे सेवा से इनकार हमलों या, अधिक जटिल परिदृश्यों में, डेटा रिसाव हो सकता है यदि सर्वर ApplicationData को गलत तरीके से संसाधित करता है।
एक हमलावर TLS 1.3 हैंडशेक को पूरा किए बिना, एक कमजोर Botan सर्वर पर ApplicationData का एक स्ट्रीम भेजकर इस भेद्यता का फायदा उठा सकता है। यह हमलावर को क्लाइंट प्रमाणीकरण को बायपास करने की अनुमति दे सकता है, जिससे संभावित रूप से गंभीर सुरक्षा परिणाम हो सकते हैं। शोषण की संभावना सर्वर कॉन्फ़िगरेशन और प्रेषित डेटा की संवेदनशीलता पर निर्भर करती है। एक मान्य 'Finished' संदेश की अनुपस्थिति इंगित करती है कि संचार अधूरा है और सर्वर द्वारा पता लगाया और अस्वीकार किया जाना चाहिए।
Systems utilizing Botan 3.11.0 and 3.11.0 for TLS 1.3 client authentication are at risk. This includes applications and services relying on Botan for secure communication, particularly those handling sensitive data or requiring strong authentication mechanisms. Shared hosting environments using vulnerable Botan versions are also at increased risk.
• cpp / library: Examine Botan library logs for unexpected TLS 1.3 message sequences.
// Example: Check for ApplicationData records before Finished
if (recordType == APPLICATION_DATA && previousRecordType != FINISHED) {
// Potential exploitation attempt
logWarning("ApplicationData record received before Finished message");
}disclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (10% शतमक)
CISA SSVC
इस भेद्यता को ठीक करने का तरीका Botan लाइब्रेरी को संस्करण 3.11.1 या बाद के संस्करण में अपग्रेड करना है। यह संस्करण TLS 1.3 संदेशों के अनुचित हैंडलिंग को ठीक करता है, यह सुनिश्चित करता है कि 'Finished' संदेश प्राप्त और सत्यापित होने के बाद ही ApplicationData को संसाधित किया जाता है। Botan का उपयोग करने वाले डेवलपर्स को शोषण के जोखिम को कम करने के लिए जल्द से जल्द अपने अनुप्रयोगों को अपडेट करने की दृढ़ता से सलाह दी जाती है। इसके अतिरिक्त, क्लाइंट प्रमाणीकरण को सुरक्षित और मजबूत तरीके से लागू किया गया है यह सुनिश्चित करने के लिए सर्वर कॉन्फ़िगरेशन की समीक्षा करें, यहां तक कि अप्रत्याशित व्यवहार के मामले में भी।
Actualice la biblioteca Botan a la versión 3.11.1 o superior para mitigar la vulnerabilidad. Esta actualización corrige el problema al asegurar que el mensaje Finished se reciba antes de procesar los registros de datos de la aplicación, evitando así la posibilidad de una autenticación de certificado del cliente eludida.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
Botan एक ओपन-सोर्स C++ क्रिप्टोग्राफी लाइब्रेरी है जो विभिन्न प्रकार के क्रिप्टोग्राफिक एल्गोरिदम और प्रोटोकॉल प्रदान करती है।
अपने एप्लिकेशन में उपयोग की जा रही Botan लाइब्रेरी के संस्करण की जांच करें। यदि आप संस्करण 3.11.1 से पहले का संस्करण उपयोग कर रहे हैं, तो आप प्रभावित हैं।
यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो अतिरिक्त सुरक्षा उपायों को लागू करने पर विचार करें, जैसे कि सर्वर प्रमाणीकरण को मजबूत करना और संदिग्ध पैटर्न के लिए नेटवर्क ट्रैफ़िक की निगरानी करना।
वर्तमान में, इस भेद्यता का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है। हालाँकि, स्थैतिक कोड विश्लेषण उपकरण और प्रवेश परीक्षण कमजोर Botan संस्करणों के उपयोग की पहचान करने में मदद कर सकते हैं।
समझौता किया गया डेटा Botan का उपयोग करने वाले एप्लिकेशन पर निर्भर करेगा। इसमें पासवर्ड, व्यक्तिगत डेटा या वित्तीय जानकारी जैसी संवेदनशील जानकारी शामिल हो सकती है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।