प्लेटफ़ॉर्म
c
घटक
wolfssl
में ठीक किया गया
5.11.0
CVE-2026-5477 wolfSSL लाइब्रेरी में एक पूर्णांक अतिप्रवाह भेद्यता है, जो CMAC (Cipher-based Message Authentication Code) कार्यान्वयन में पाई गई है। इस भेद्यता का शोषण करके हमलावर CMAC टैग को जाली बना सकता है, जिससे डेटा की अखंडता से समझौता हो सकता है। यह भेद्यता wolfSSL के 0.0.0 से 5.9.0 तक के संस्करणों को प्रभावित करती है, और इसे संस्करण 5.11.0 में ठीक किया गया है।
CVE-2026-5477 wolfSSL में CMAC (Cipher-based Message Authentication Code) कार्यान्वयन को प्रभावित करता है। विशेष रूप से, wc_CmacUpdate फ़ंक्शन में एक पूर्णांक अतिप्रवाह एक हमलावर को CMAC टैग को जाली बनाने की अनुमति देता है। फ़ंक्शन का तर्क पहले ब्लॉक प्रसंस्करण को अनुकूलित करने के लिए डिज़ाइन किया गया है, और यह अनावश्यक XOR संचालन को छोड़ने के लिए if (cmac->totalSz != 0) जांच का उपयोग करता है। हालाँकि, totalSz एक 32-बिट पूर्णांक है जो 4 GiB डेटा संसाधित करने के बाद शून्य पर रीसेट हो जाता है। इससे जांच गलत तरीके से विफल हो जाती है, जिससे सक्रिय CBC-MAC चेन स्थिति त्याग दी जाती है। नतीजतन, 4 GiB से अधिक सामान्य प्रत्यय साझा करने वाले दो संदेश समान CMAC टैग उत्पन्न करेंगे, जिससे टैग जालसाजी की अनुमति मिलती है।
इस भेद्यता का शोषण करने के लिए, एक हमलावर को wolfCrypt में wc_CmacUpdate फ़ंक्शन के माध्यम से संसाधित संदेशों को नियंत्रित करने में सक्षम होना चाहिए। यह उन अनुप्रयोगों में हो सकता है जो संदेश प्रमाणीकरण के लिए wolfSSL का उपयोग करते हैं, जैसे सुरक्षित संचार प्रोटोकॉल या भंडारण प्रणाली। एक हमलावर 4 GiB से अधिक सामान्य प्रत्यय साझा करने वाले दो अलग-अलग संदेश बना सकता है। पूर्णांक अतिप्रवाह के कारण, सिस्टम दोनों संदेशों के लिए समान CMAC टैग उत्पन्न करेगा, जिससे हमलावर वैध संदेश को समान टैग वाले दुर्भावनापूर्ण संदेश से बदल सकता है, जिससे रिसीवर को धोखा देकर इसे वैध के रूप में स्वीकार करने के लिए प्रेरित किया जा सकता है। शोषण की कठिनाई हमलावर की wolfSSL द्वारा संसाधित डेटा को प्रभावित करने की क्षमता पर निर्भर करती है।
Applications and systems relying on wolfSSL for CMAC-based authentication or data integrity protection are at risk. This includes embedded devices, IoT devices, and server-side applications utilizing wolfSSL's cryptographic functions. Systems that process large files or streams using CMAC are particularly vulnerable.
• linux / server:
find /usr/local/lib /usr/lib -name 'libwolfssl.so*' -print0 | xargs -0 strings | grep -i 'wc_cmacupdate'• c / supply-chain: Review source code for usage of wc_CmacUpdate and related CMAC functions. Look for potential scenarios where message sizes could exceed 4 GiB.
• generic web: Monitor network traffic for CMAC-protected data. Analyze CMAC tag patterns for anomalies or repeated values, which could indicate a forgery attempt.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (17% शतमक)
CISA SSVC
CVE-2026-5477 के लिए शमन wolfSSL संस्करण 5.11.0 या बाद में अपग्रेड करना है। यह संस्करण wc_CmacUpdate फ़ंक्शन में पूर्णांक अतिप्रवाह को ठीक करता है, यह सुनिश्चित करता है कि बड़ी मात्रा में डेटा संसाधित करने के बाद भी CBC-MAC चेन स्थिति को सही ढंग से संभाला जाता है। संभावित CMAC जालसाजी हमलों से wolfSSL का उपयोग करने वाले सिस्टम की सुरक्षा के लिए इस अपडेट को जल्द से जल्द लागू करने की सिफारिश की जाती है। स्थापना के बाद अपडेट की अखंडता को सत्यापित करें। इसके अतिरिक्त, सुरक्षा कॉन्फ़िगरेशन की समीक्षा करें ताकि यह सुनिश्चित हो सके कि CMAC का उपयोग सुरक्षित रूप से किया जा रहा है और संसाधित डेटा निर्दिष्ट सीमाओं से अधिक नहीं है।
Actualice a la versión 5.11.0 o posterior de wolfSSL para mitigar la vulnerabilidad. La actualización corrige el desbordamiento de enteros en la implementación de CMAC, evitando la falsificación de etiquetas CMAC y garantizando la integridad de los datos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CMAC एक Cipher-आधारित संदेश प्रमाणीकरण कोड एल्गोरिथ्म है जो डेटा को अखंडता और प्रामाणिकता प्रदान करता है। यह संचार को सुरक्षित करने और डेटा हेरफेर को रोकने के लिए महत्वपूर्ण है।
एक पूर्णांक अतिप्रवाह तब होता है जब अंकगणितीय ऑपरेशन का परिणाम परिणाम को संग्रहीत करने के लिए उपयोग किए गए डेटा प्रकार की अधिकतम क्षमता से अधिक हो जाता है। इस मामले में, totalSz शून्य पर रीसेट हो जाता है, जिससे गलत व्यवहार होता है।
wolfSSL और wolfCrypt के भीतर CMAC कार्यान्वयन का उपयोग करने वाला कोई भी सिस्टम संभावित रूप से कमजोर है यदि इसे संस्करण 5.11.0 या बाद में अपग्रेड नहीं किया गया है।
आप जिस wolfSSL संस्करण का उपयोग कर रहे हैं, उसकी जांच करें। यदि यह 5.11.0 से पुराना है, तो यह कमजोर है। आप संभावित प्रवेश बिंदुओं की पहचान करने के लिए प्रवेश परीक्षण भी कर सकते हैं।
यदि आप तुरंत अपग्रेड नहीं कर सकते हैं, तो पूर्णांक अतिप्रवाह से बचने के लिए wolfSSL द्वारा संसाधित संदेशों के आकार को 4 GiB से कम सीमित करने पर विचार करें। हालाँकि, यह सभी मामलों में संभव नहीं हो सकता है और यह एक पूर्ण समाधान नहीं है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।