CVE-2026-5194は、wolfSSLライブラリのECDSA(楕円曲線暗号方式)認証機能における脆弱性です。ハッシュ/ダイジェストのサイズとOID(オブジェクト識別子)のチェックが不十分なため、想定されるサイズよりも小さいダイジェストが認証プロセスで受け入れられてしまう可能性があります。この問題は、wolfSSLのバージョン3.12.0から5.9.1までの範囲に影響を与えます。バージョン5.9.1へのアップデートで修正されています。
この脆弱性を悪用されると、攻撃者は不正なECDSA証明書をwolfSSLが使用するシステムに提示し、認証を通過させることが可能になります。特に、公開鍵認証局(CA)の鍵が攻撃者に知られている場合、攻撃者は偽造証明書を作成し、機密情報を盗んだり、システムへの不正アクセスを試みたりする可能性があります。この脆弱性は、証明書ベースの認証に依存するアプリケーションやシステムに深刻な影響を与える可能性があります。攻撃者は、中間者攻撃(Man-in-the-Middle attack)を実行し、通信を傍受したり改ざんしたりすることも考えられます。影響範囲は、wolfSSLを組み込んだアプリケーションの利用状況に依存します。
CVE-2026-5194は、2026年4月9日に公開されました。現時点では、この脆弱性を悪用する公開されているPoC(Proof of Concept)は確認されていません。CISA KEVカタログへの登録状況は不明です。この脆弱性の深刻度は、影響範囲と悪用可能性を考慮して評価される必要があります。
Systems relying on wolfSSL for ECDSA certificate-based authentication are at risk, particularly those using a single, widely-distributed CA key. Embedded devices, IoT devices, and applications that perform certificate pinning are especially vulnerable if they use affected versions of wolfSSL.
• linux / server: Examine wolfSSL library logs for errors related to digest size validation during certificate verification. Use journalctl -u wolfssl to filter for relevant log entries.
• c: Review wolfSSL source code (specifically the ECDSA verification functions) for instances where digest sizes are not properly validated. Use a code analysis tool to identify potential vulnerabilities.
• generic web: If wolfSSL is used in a web server's TLS implementation, monitor for unusual certificate chain validation errors in the web server's access and error logs.
disclosure
エクスプロイト状況
EPSS
0.04% (10% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、wolfSSLをバージョン5.9.1以上にアップデートすることを推奨します。アップデートが困難な場合は、一時的な回避策として、ECDSA/ECC認証を使用するアプリケーションを停止するか、代替の認証方法を検討してください。また、WAF(Web Application Firewall)やプロキシサーバーを使用して、不正な証明書を検出・ブロックするルールを実装することも有効です。wolfSSLのバージョンアップ後、証明書の検証プロセスが正常に機能していることを確認してください。
脆弱性を軽減するために、バージョン 5.9.1 以降にアップデートしてください。このアップデートでは、不足しているハッシュ/ダイジェストのサイズと OID のチェックが修正され、許可されているよりも小さい ECDSA ダイジェストが受け入れられるのを防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-5194は、wolfSSLライブラリのECDSA認証機能における脆弱性で、ハッシュ/ダイジェストサイズのチェック不備により、不正な証明書が認証を通過する可能性があります。
wolfSSLのバージョン3.12.0から5.9.1を使用している場合、この脆弱性に影響を受ける可能性があります。
wolfSSLをバージョン5.9.1以上にアップデートしてください。アップデートが困難な場合は、一時的な回避策として、ECDSA/ECC認証を使用するアプリケーションを停止するか、代替の認証方法を検討してください。
現時点では、この脆弱性を悪用する公開されているPoCは確認されていません。
wolfSSLの公式ウェブサイトまたはセキュリティアナウンスメントをご確認ください。