プラットフォーム
c
コンポーネント
wolfssl
修正版
5.9.1
A critical buffer overflow vulnerability (CVE-2026-5295) has been identified in wolfSSL, specifically within the PKCS7 decryption process. This flaw allows attackers to exploit a stack buffer overflow by crafting malicious CMS EnvelopedData messages. The vulnerability impacts versions 0.0.0 through 5.9.1 of wolfSSL and has been publicly disclosed on 2026-04-09. A fix is available in version 5.9.1.
CVE-2026-5295 は、wolfSSL の PKCS7 実装における wcPKCS7DecryptOri() 関数内のスタックバッファオーバーフローの脆弱性です。これは、OtherRecipientInfo (ORI) 受信者を含む CMS EnvelopedData メッセージを処理するときに発生します。関数は、ASN.1 で解析された OID を XMEMCPY を使用して固定長の 32 バイトのスタックバッファ (oriOID[MAXOIDSZ]) にコピーしますが、解析された OID の長さが MAXOIDSZ を超えないことを検証しません。攻撃者は、ORI 受信者が 32 バイトを超える OID を含む CMS EnvelopedData メッセージを作成することで、この脆弱性を悪用できます。これにより、wolfSSL を使用するアプリケーションのコンテキストに応じて、任意のコードの実行、サービス拒否、または機密情報の開示につながる可能性があります。
この脆弱性は、wolfSSL を安全な通信の処理に使用するシステムで特に懸念されます。Web サーバー、IoT デバイス、モバイルアプリケーションなどが該当します。攻撃者はこれを利用して、暗号化された通信を傍受して復号化したり、データの整合性を損なったり、機密システムへの不正アクセスを獲得したりする可能性があります。CMS EnvelopedData メッセージの複雑さと PKCS7 実装の性質により、ソースコードを注意深く検査したり、セキュリティ分析ツールを使用したりしない限り、この脆弱性を検出することは困難です。KEV (Knowledge Enhancement Vector) が存在しないことは、現実世界の悪用に関する情報が限られていることを示唆していますが、潜在的なリスクは即時の注意を必要とします。
Systems utilizing wolfSSL in applications handling encrypted data, particularly those dealing with CMS EnvelopedData messages, are at risk. This includes embedded systems, IoT devices, and network appliances. Applications relying on wolfSSL for secure communication are especially vulnerable if they do not perform adequate input validation.
• linux / server:
journalctl -g "wolfSSL" -f | grep -i "buffer overflow"• c:
Review the pkcs7.c file for the vulnerable wcPKCS7DecryptOri() function and ensure it's been patched. Use static analysis tools to identify potential buffer overflow vulnerabilities.
• generic web:
Monitor network traffic for unusual CMS EnvelopedData messages with excessively long OIDs. Examine application logs for errors related to ASN.1 parsing or memory allocation.
disclosure
エクスプロイト状況
EPSS
0.02% (5% パーセンタイル)
CISA SSVC
CVE-2026-5295 の主な軽減策は、wolfSSL のバージョンを 5.9.1 以降にアップグレードすることです。このバージョンには、OID の長さをスタックバッファにコピーする前に検証する修正が含まれており、オーバーフローを防ぎます。直ちにアップグレードできない場合は、Web Application Firewall (WAF) を使用して悪意のある CMS EnvelopedData メッセージをフィルタリングしたり、OID の長さを処理する前に、入力検証をより厳密に実装したりするなど、代替のセキュリティ対策を検討してください。これらの代替対策がシステム パフォーマンスと機能に与える影響を慎重に評価してください。
Actualice a la versión 5.9.1 o posterior de wolfSSL para mitigar la vulnerabilidad de desbordamiento de búfer en la pila. Asegúrese de que la biblioteca se compile con --enable-pkcs7 desactivado a menos que sea absolutamente necesario, y si se utiliza, registre un callback de descifrado ORI personalizado.
脆弱性分析と重要アラートをメールでお届けします。
PKCS7 (Public-Key Cryptography Standards #7) は、暗号化されたデータとデジタル署名の形式に関する標準です。
CMS EnvelopedData は、1 つ以上の受信者向けにデータを暗号化するために使用される PKCS7 メッセージのタイプです。
wolfSSL のバージョン 5.9.1 には、スタックバッファオーバーフローの脆弱性を軽減する修正が含まれています。
WAF を使用したり、入力検証を行ったりするなど、代替のセキュリティ対策を実装することを検討してください。
現在、KEV は存在せず、アクティブな悪用に関する公開情報が限られていることを示唆していますが、潜在的なリスクは注意が必要です。