प्लेटफ़ॉर्म
c
घटक
wolfssl
में ठीक किया गया
5.11.0
CVE-2026-5188 describes an integer underflow vulnerability discovered in wolfSSL. This flaw arises when parsing the Subject Alternative Name (SAN) extension within X.509 certificates. Malicious actors can exploit this by providing certificates with oversized SAN entries, leading to incorrect data handling. The vulnerability impacts wolfSSL versions from 0.0.0 through 5.9.0 and is mitigated by upgrading to version 5.11.0.
CVE-2026-5188 व्यापक रूप से उपयोग किए जाने वाले क्रिप्टोग्राफी लाइब्रेरी wolfSSL को प्रभावित करता है। यह भेद्यता X.509 प्रमाणपत्रों में Subject Alternative Name (SAN) विस्तार के प्रबंधन में निहित है। एक दुर्भावनापूर्ण प्रमाणपत्र में एक SAN प्रविष्टि शामिल हो सकती है जिसकी लंबाई संलग्न अनुक्रम से अधिक होती है, जिससे पार्सिंग के दौरान पूर्णांक अतिप्रवाह होता है। इससे प्रमाणपत्र डेटा का गलत प्रबंधन हो सकता है, जिससे संभावित रूप से मैन-इन-द-मिडिल हमले या धोखाधड़ी वाले प्रमाणपत्रों की स्वीकृति हो सकती है। यह ध्यान रखना महत्वपूर्ण है कि यह भेद्यता केवल तभी ट्रिगर होती है जब मूल ASN.1 पार्सिंग कार्यान्वयन का उपयोग किया जाता है, जो wolfSSL में डिफ़ॉल्ट रूप से अक्षम है। भेद्यता की गंभीरता wolfSSL के विशिष्ट कॉन्फ़िगरेशन और उपयोग संदर्भ पर निर्भर करेगी।
इस भेद्यता का शोषण करने के लिए, wolfSSL का उपयोग करने वाले सिस्टम को मूल ASN.1 कार्यान्वयन के साथ एक दुर्भावनापूर्ण X.509 प्रमाणपत्र प्रस्तुत करने में सक्षम होना आवश्यक है। यह विभिन्न परिदृश्यों में हो सकता है, जिसमें वेब सर्वर, ईमेल क्लाइंट या प्रमाणपत्र सत्यापन के लिए wolfSSL का उपयोग करने वाले कोई भी एप्लिकेशन शामिल हैं। एक हमलावर एक गलत तरीके से स्वरूपित SAN प्रविष्टि वाला एक नकली प्रमाणपत्र बना सकता है और फिर इसका उपयोग नेटवर्क ट्रैफ़िक को बाधित करने या एक वैध वेबसाइट के रूप में प्रच्छन्न करने का प्रयास कर सकता है। शोषण की कठिनाई हमलावर की दुर्भावनापूर्ण प्रमाणपत्र उत्पन्न करने की क्षमता और लक्ष्य प्रणाली के सुरक्षा कॉन्फ़िगरेशन पर निर्भर करेगी।
Applications and devices utilizing wolfSSL versions 0.0.0 through 5.9.0 are at risk. This includes embedded systems, IoT devices, VPN servers and clients, and any application relying on wolfSSL for TLS/SSL communication. Specifically, systems that automatically accept certificates without rigorous validation are particularly vulnerable.
• linux / server:
find /usr/local/lib /usr/lib -name 'libwolfssl.so*' -print0 | xargs -0 strings | grep -i 'wolfssl version 5.9.0' #Check for vulnerable versions• generic web:
curl -I https://example.com | grep 'Server:' #Check for wolfSSL server signaturedisclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (11% शतमक)
CISA SSVC
अनुशंसित समाधान wolfSSL संस्करण 5.11.0 या उच्चतर में अपग्रेड करना है। यह संस्करण SAN विस्तार पार्सिंग के दौरान पूर्णांक अतिप्रवाह को रोकने के लिए अतिरिक्त सुरक्षा उपायों को लागू करके भेद्यता को ठीक करता है। यदि तत्काल अपग्रेड संभव नहीं है, तो wolfSSL कॉन्फ़िगरेशन की जांच करें ताकि यह सुनिश्चित हो सके कि मूल ASN.1 कार्यान्वयन सक्षम नहीं है। इसके अतिरिक्त, मजबूत प्रमाणपत्र सत्यापन प्रथाओं को लागू करें, जिसमें विश्वास श्रृंखला सत्यापन और SAN विस्तार में डोमेन नाम निरीक्षण शामिल हैं। wolfSSL लॉग की निगरानी प्रमाणपत्र पार्सिंग त्रुटियों के संबंध में भी संभावित हमलों का पता लगाने में मदद कर सकती है।
Actualice a la versión 5.11.0 o posterior de wolfSSL para mitigar el problema. La vulnerabilidad se solucionó deshabilitando el analizador ASN.1 original y utilizando el analizador ASN.1 seguro por defecto. Verifique la documentación de wolfSSL para obtener instrucciones de actualización específicas.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
ASN.1 (Abstract Syntax Notation One) डेटा स्वरूपों को परिभाषित करने के लिए एक मानक है। wolfSSL एक विशिष्ट ASN.1 कार्यान्वयन का उपयोग करता है जो इस भेद्यता के प्रति संवेदनशील है।
यदि आप wolfSSL का उपयोग कर रहे हैं और मूल ASN.1 कार्यान्वयन सक्षम है, तो आप संभवतः प्रभावित हैं। अपने wolfSSL कॉन्फ़िगरेशन की जांच करें।
यदि संभव हो तो मूल ASN.1 कार्यान्वयन को अक्षम करें। मजबूत प्रमाणपत्र सत्यापन लागू करें और wolfSSL लॉग की निगरानी करें।
हाँ, यह भेद्यता सार्वजनिक है और CVE-2026-5188 में प्रलेखित है।
कई प्रमाणपत्र विश्लेषण उपकरण दुर्भावनापूर्ण प्रमाणपत्रों का पता लगाने में मदद कर सकते हैं, जिसमें इस भेद्यता का शोषण करने वाले भी शामिल हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।