प्लेटफ़ॉर्म
c
घटक
wolfssl
में ठीक किया गया
5.9.1
CVE-2026-5194 wolfSSL लाइब्रेरी में एक भेद्यता है जो ECDSA प्रमाणपत्र सत्यापन को प्रभावित करती है। इस भेद्यता के कारण, हैश/डाइजेस्ट आकार और OID जांचों की अनुपस्थिति के कारण, छोटे डाइजेस्ट को स्वीकार किया जा सकता है, जिससे प्रमाणपत्र-आधारित प्रमाणीकरण की सुरक्षा कम हो सकती है। यह भेद्यता wolfSSL के संस्करण 3.12.0 से 5.9.1 तक के संस्करणों को प्रभावित करती है। संस्करण 5.9.1 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावर को ECDSA प्रमाणपत्रों को सफलतापूर्वक सत्यापित करने की अनुमति दे सकती है, भले ही वे मान्य न हों। इसका मतलब है कि हमलावर नकली प्रमाणपत्रों का उपयोग करके सिस्टम को धोखा दे सकता है और संवेदनशील डेटा तक पहुंच प्राप्त कर सकता है। विशेष रूप से, यदि सार्वजनिक CA कुंजी भी हमलावर को ज्ञात है, तो भेद्यता का फायदा उठाया जा सकता है। यह भेद्यता प्रमाणपत्र-आधारित प्रमाणीकरण पर निर्भर करने वाले अनुप्रयोगों और प्रणालियों के लिए एक महत्वपूर्ण जोखिम पैदा करती है। हमलावर, दुर्भावनापूर्ण सर्वर को प्रस्तुत करके या मैन-इन-द-मिडिल हमलों को अंजाम देकर, सिस्टम को समझौता कर सकते हैं।
CVE-2026-5194 को अभी तक सक्रिय रूप से शोषण करने के प्रमाण नहीं मिले हैं। यह KEV (CISA ज्ञात भेद्यता) में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं। NVD (राष्ट्रीय भेद्यता डेटाबेस) और CISA (साइबर सुरक्षा और अवसंरचना सुरक्षा एजेंसी) ने इस भेद्यता के बारे में जानकारी प्रकाशित की है।
Systems relying on wolfSSL for ECDSA certificate-based authentication are at risk, particularly those using a single, widely-distributed CA key. Embedded devices, IoT devices, and applications that perform certificate pinning are especially vulnerable if they use affected versions of wolfSSL.
• linux / server: Examine wolfSSL library logs for errors related to digest size validation during certificate verification. Use journalctl -u wolfssl to filter for relevant log entries.
• c: Review wolfSSL source code (specifically the ECDSA verification functions) for instances where digest sizes are not properly validated. Use a code analysis tool to identify potential vulnerabilities.
• generic web: If wolfSSL is used in a web server's TLS implementation, monitor for unusual certificate chain validation errors in the web server's access and error logs.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (10% शतमक)
CISA SSVC
CVE-2026-5194 को कम करने के लिए, wolfSSL को संस्करण 5.9.1 या बाद के संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो प्रमाणपत्र सत्यापन प्रक्रिया में अतिरिक्त जांच लागू करने पर विचार करें ताकि यह सुनिश्चित किया जा सके कि केवल अपेक्षित आकार के डाइजेस्ट स्वीकार किए जाते हैं। WAF (वेब एप्लिकेशन फ़ायरवॉल) का उपयोग करके दुर्भावनापूर्ण प्रमाणपत्रों को ब्लॉक किया जा सकता है। इसके अतिरिक्त, यह सुनिश्चित करें कि आपके सिस्टम में नवीनतम सुरक्षा पैच लागू हैं। अपग्रेड के बाद, यह सत्यापित करें कि प्रमाणपत्र सत्यापन ठीक से काम कर रहा है और कोई त्रुटि नहीं है।
इस भेद्यता को कम करने के लिए संस्करण 5.9.1 या बाद के संस्करण में अपडेट करें। यह अपडेट गायब हैश/डाइजेस्ट आकार और OID जांचों को ठीक करता है, जिससे अनुमत से छोटे ECDSA डाइजेस्ट को स्वीकार करने से रोका जा सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-5194 wolfSSL लाइब्रेरी में एक भेद्यता है जो ECDSA प्रमाणपत्र सत्यापन को प्रभावित करती है, जिससे छोटे डाइजेस्ट स्वीकार किए जा सकते हैं और सुरक्षा कम हो सकती है।
यदि आप wolfSSL के संस्करण 3.12.0 से 5.9.1 तक का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-5194 को ठीक करने के लिए, wolfSSL को संस्करण 5.9.1 या बाद के संस्करण में अपग्रेड करें।
CVE-2026-5194 के सक्रिय शोषण के कोई ज्ञात प्रमाण नहीं हैं, लेकिन भेद्यता का फायदा उठाया जा सकता है।
कृपया wolfSSL की आधिकारिक वेबसाइट पर CVE-2026-5194 के लिए संबंधित सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।