プラットフォーム
nodejs
コンポーネント
node-forge
修正版
1.4.1
1.4.0
CVE-2026-33894は、node-forgeのRSASSA PKCS#1 v1.5署名検証において、公開鍵の指数が小さい場合に署名偽造が可能な脆弱性です。攻撃者はASN構造内に不正なバイトを挿入することで、検証を通過する署名を生成し、Bleichenbacherスタイルの偽造攻撃を可能にします。この脆弱性により、認証バイパスやデータ改ざんなどの深刻な影響を受ける可能性があります。影響を受けるのはnode-forgeのバージョン1.4.0より前のバージョンです。バージョン1.4.0で修正されました。
この脆弱性(CVE-2026-33894)は、forgeライブラリのRSASSA PKCS#1 v1.5署名検証機能において、低い公開指数(e=3)を持つ鍵を使用している場合に、偽造署名を許容する可能性があります。攻撃者は、ASN構造体内に「ガベージ」バイトを挿入することで、検証を通過する署名を構築し、Bleichenbacherスタイルの偽造攻撃を実行できる可能性があります。具体的には、ASN構造体内の追加フィールドにバイトを追加することで、CVE-2022-24771とは異なる手法で署名を偽造します。さらに、仕様で定義されているように、署名に8バイト以上のパディングが含まれていることを検証していないため、攻撃者はパディングを省略した偽造署名を作成できます。この脆弱性が悪用されると、デジタル署名を利用した認証プロセスが迂回され、機密データの漏洩、なりすましによる不正アクセス、改ざんされたデータの利用といった深刻な被害が発生する可能性があります。影響を受ける可能性のあるデータには、電子メール、ドキュメント、ソフトウェアアップデートなどが含まれます。攻撃者の影響範囲は、forgeライブラリを使用しているアプリケーションの利用状況に依存し、広範囲に及ぶ可能性があります。
現在、CVE-2026-33894に対する公開されている悪用事例は報告されていません。しかし、この脆弱性はBleichenbacherスタイルの偽造攻撃を可能にするものであり、潜在的なリスクは高いと考えられます。CVE-2022-24771と同様の脆弱性であるため、攻撃者による悪用が発見される可能性は否定できません。したがって、早急な対応が求められます。公開されているProof of Concept(PoC)コードは存在しませんが、脆弱性の詳細な情報に基づいて攻撃者がPoCを開発する可能性も考慮する必要があります。この脆弱性の緊急度は、公開されている悪用事例がない現状では中程度ですが、悪用事例が発見された場合には緊急度が大幅に上昇する可能性があります。
エクスプロイト状況
EPSS
0.02% (6% パーセンタイル)
CISA SSVC
この脆弱性に対処するためには、forgeライブラリをバージョン1.4.0以降にアップグレードすることを強く推奨します。アップグレードが直ちに実行できない場合は、署名検証を行う前に、パディングの長さを手動で検証するなどの回避策を講じる必要があります。パディングの検証は、署名に含まれるパディングが8バイト以上であることを確認する処理です。この回避策は、署名検証プロセスに遅延が発生する可能性があるため、パフォーマンスへの影響を考慮する必要があります。アップグレードまたは回避策の適用後、署名検証プロセスが正しく機能していることを確認するために、徹底的なテストを実施することを推奨します。特に、パディングの検証が正しく実装されているか、公開指数が安全な値であるかを確認することが重要です。脆弱性修正の適用順序は、forgeライブラリを使用している他の依存関係との互換性を考慮して決定する必要があります。
Actualice la biblioteca Forge a la versión 1.4.0 o superior. Esta versión corrige la vulnerabilidad de falsificación de firmas RSA-PKCS. Para actualizar, utilice el gestor de paquetes npm: `npm install node-forge@latest`.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-33894は、forgeライブラリのRSASSA PKCS#1 v1.5署名検証機能における脆弱性で、特定の条件下で偽造署名を許容する可能性があります。
forgeライブラリのバージョン1.4.0より前のバージョンを使用している場合は、この脆弱性に影響を受ける可能性があります。
forgeライブラリをバージョン1.4.0以降にアップグレードすることで、この脆弱性を修正できます。
現在、CVE-2026-33894に対する公開されている悪用事例は報告されていません。
NVD(National Vulnerability Database)またはforgeのベンダーアドバイザリを参照してください。
CVSS ベクトル