प्लेटफ़ॉर्म
nginx
घटक
wolfssl
में ठीक किया गया
5.11.0
CVE-2026-5501 wolfSSL के OpenSSL अनुकूलता परत में एक भेद्यता है, जो X509 प्रमाणन सत्यापन प्रक्रिया को प्रभावित करती है। इस भेद्यता के कारण, एक हमलावर एक अविश्वसनीय मध्यवर्ती प्रमाणपत्र प्रदान करके किसी भी विषय नाम के लिए प्रमाणपत्र जाली कर सकता है। यह भेद्यता wolfSSL के संस्करण 0.0.0 से 5.9.0 तक के संस्करणों को प्रभावित करती है। इस समस्या को wolfSSL के संस्करण 5.11.0 में ठीक कर दिया गया है।
यह भेद्यता हमलावरों को किसी भी विषय नाम के लिए प्रमाणपत्र जाली करने की अनुमति देती है, जिससे वे संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं या सिस्टम पर अनधिकृत कार्रवाई कर सकते हैं। हमलावर एक मुफ्त DV प्रमाणपत्र (जैसे Let's Encrypt से) प्राप्त करके और फिर एक दुर्भावनापूर्ण मध्यवर्ती प्रमाणपत्र प्रदान करके ऐसा कर सकते हैं। यह भेद्यता TLS हैंडशेक प्रक्रिया को बायपास करने और सर्वर को एक जाली प्रमाणपत्र को स्वीकार करने के लिए मजबूर करने की अनुमति देती है। इस भेद्यता का उपयोग मैन-इन-द-मिडिल हमलों को अंजाम देने, डेटा को इंटरसेप्ट करने और संशोधित करने, या सिस्टम को पूरी तरह से नियंत्रित करने के लिए किया जा सकता है। यह भेद्यता Log4Shell जैसी अन्य प्रमाणन सत्यापन भेद्यताओं के समान शोषण पैटर्न का उपयोग कर सकती है।
CVE-2026-5501 को अभी तक KEV में शामिल नहीं किया गया है, लेकिन EPSS स्कोर का मूल्यांकन किया जाना बाकी है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, भविष्य में PoC जारी होने की संभावना है। यह भेद्यता 2026-04-10 को प्रकाशित हुई थी।
Systems utilizing wolfSSL versions 0.0.0 through 5.9.0 are at risk, particularly those relying on the OpenSSL compatibility layer for certificate validation. This includes applications and services that handle sensitive data over TLS, such as web servers, API gateways, and VPN servers. Shared hosting environments using vulnerable wolfSSL versions are also at increased risk due to the potential for cross-tenant attacks.
• nginx: Examine Nginx error logs for unusual certificate validation failures or errors related to certificate chain construction. Use nginx -t to validate configuration after any changes.
grep -i "certificate validation failed" /var/log/nginx/error.log• generic web: Monitor web server access logs for connections using certificates with unexpected or suspicious subject names. Use curl to test certificate validation.
curl -v https://your-website.com --dump-header - | grep Subject:• database (mysql, redis, mongodb, postgresql): While the vulnerability is in wolfSSL, if your database uses wolfSSL for TLS, monitor database connection logs for unusual certificate fingerprints or validation errors. This is less direct but can indicate a compromised connection.
• linux / server: Monitor system logs for unusual TLS connection attempts or errors related to certificate validation. Use journalctl to filter for relevant events.
journalctl -u nginx -g "certificate validation failed"disclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.03% (7% शतमक)
CISA SSVC
CVE-2026-5501 को कम करने के लिए, wolfSSL को संस्करण 5.11.0 या बाद के संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके दुर्भावनापूर्ण मध्यवर्ती प्रमाणपत्रों को ब्लॉक किया जा सकता है। WAF नियमों को उन प्रमाणपत्रों की पहचान करने के लिए कॉन्फ़िगर किया जाना चाहिए जिनमें CA:FALSE बेसिक कंस्ट्रेंट हैं। इसके अतिरिक्त, प्रमाणन सत्यापन प्रक्रिया को मजबूत करने के लिए कॉन्फ़िगरेशन परिवर्तन किए जा सकते हैं, जैसे कि केवल विश्वसनीय रूट प्रमाणपत्रों का उपयोग करना। अपग्रेड के बाद, यह सत्यापित करें कि प्रमाणन सत्यापन प्रक्रिया ठीक से काम कर रही है और कोई त्रुटि नहीं है।
इस भेद्यता को कम करने के लिए wolfSSL के संस्करण 5.11.0 या उच्चतर में अपडेट करें। यह अपडेट X.509 प्रमाणपत्र हस्ताक्षर सत्यापन में त्रुटि को ठीक करता है, जिससे जाली पत्ती प्रमाणपत्रों को स्वीकार करने से रोका जा सकता है। अपने वातावरण के लिए विशिष्ट अपडेट निर्देशों के लिए wolfSSL दस्तावेज़ देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-5501 wolfSSL के OpenSSL अनुकूलता परत में एक भेद्यता है जो हमलावरों को जाली प्रमाणपत्र बनाने की अनुमति देती है। यह भेद्यता wolfSSL के संस्करण 0.0.0 से 5.9.0 तक के संस्करणों को प्रभावित करती है।
यदि आप wolfSSL के संस्करण 0.0.0 से 5.9.0 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-5501 को ठीक करने के लिए, wolfSSL को संस्करण 5.11.0 या बाद के संस्करण में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो WAF नियमों का उपयोग करें।
CVE-2026-5501 के सक्रिय शोषण के बारे में कोई जानकारी नहीं है, लेकिन भेद्यता की गंभीरता को देखते हुए, भविष्य में शोषण होने की संभावना है।
आप wolfSSL वेबसाइट पर CVE-2026-5501 के लिए आधिकारिक सलाहकार पा सकते हैं: [https://www.wolfssl.com/](https://www.wolfssl.com/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।