プラットフォーム
python
コンポーネント
rfc3161-client
修正版
1.0.7
1.0.6
CVE-2026-33753は、Pythonライブラリrfc3161-clientにおける認証バイパス脆弱性です。この脆弱性を悪用されると、攻撃者は信頼されたタイムスタンプ認証局(TSA)になりすますことが可能になります。影響を受けるバージョンは1.0.5以前であり、1.0.6にアップデートすることでこの問題を解決できます。
この脆弱性は、攻撃者がPKCS#7証明書バッグからリーフ証明書を抽出する際のロジックエラーを悪用し、任意の攻撃者が信頼されたTSAになりすますことを可能にします。攻撃者は、ターゲットのcommon_nameと拡張キー使用法(EKU)要件に一致する偽造証明書を付加することで、ライブラリを騙し、実際の信頼されたTSAに対する暗号学的署名を検証しながら、偽造証明書に対して認証ルールを検証させることができます。これにより、攻撃者はタイムスタンプサービスを不正に使用し、データの真正性を偽装する可能性があります。この攻撃は、デジタル署名やタイムスタンプに依存するアプリケーションに深刻な影響を与える可能性があります。
CVE-2026-33753は、2026年4月8日に公開されました。現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、認証バイパスの性質上、悪用される可能性はあります。CISA KEVカタログへの登録状況は不明です。この脆弱性は、タイムスタンプサービスに依存するアプリケーションのセキュリティを脅かす可能性があります。
Applications and systems relying on rfc3161-client for time stamping services are at risk. This includes systems involved in digital signatures, code signing, and any process requiring verifiable timestamps for regulatory compliance or data integrity. Specifically, organizations using custom integrations with time stamping authorities are particularly vulnerable.
• python / library:
import rfc3161
import hashlib
def check_rfc3161_version():
try:
import rfc3161
print(f"rfc3161-client version: {rfc3161.__version__}")
if rfc3161.__version__ <= '1.0.5':
print("WARNING: Vulnerable to CVE-2026-33753")
else:
print("rfc3161-client is patched.")
except ImportError:
print("rfc3161-client is not installed.")
check_rfc3161_version()disclosure
エクスプロイト状況
EPSS
0.00% (0% パーセンタイル)
CISA SSVC
この脆弱性への最善の対応は、rfc3161-clientをバージョン1.0.6にアップデートすることです。アップデートが利用できない場合、一時的な回避策として、入力検証を強化し、信頼できないソースからの証明書を拒否するようにアプリケーションを構成することを検討してください。また、WAF(Web Application Firewall)を使用して、悪意のある証明書を検出およびブロックすることも有効です。アップデート後、署名検証プロセスが正しく機能していることを確認してください。
rfc3161-client ライブラリをバージョン 1.0.6 以降にアップデートして、認証バイパスの脆弱性を修正してください。このバージョンでは、より堅牢な証明書検証を実装しており、タイムスタンプの偽造および不正な証明書の使用を防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-33753は、Pythonライブラリrfc3161-clientの署名検証における認証バイパス脆弱性であり、攻撃者が信頼されたタイムスタンプ認証局(TSA)になりすますことを可能にします。
はい、バージョン1.0.5以前のrfc3161-clientを使用している場合は、この脆弱性の影響を受けます。
rfc3161-clientをバージョン1.0.6にアップデートしてください。アップデートが利用できない場合は、入力検証を強化することを検討してください。
現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、悪用される可能性はあります。
公式アドバイザリは、ライブラリのGitHubリポジトリまたは関連するセキュリティ情報源で確認してください。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。