wolfSSLのCMAC実装に整数オーバーフローの脆弱性が存在します。この脆弱性は、4GiBを超える共通接尾辞を持つメッセージ間でCMACタグが同一になることを利用し、偽造攻撃を可能にする可能性があります。影響を受けるバージョンは0.0.0から5.9.0までの範囲です。5.11.0でこの脆弱性は修正されています。
CVE-2026-5477 は、wolfSSL の CMAC (Cipher-based Message Authentication Code) 実装に影響を与えます。具体的には、wc_CmacUpdate 関数内の整数オーバーフローにより、攻撃者が CMAC タグを偽造できるようになります。この関数のロジックは、最初のブロック処理を最適化するように設計されており、if (cmac->totalSz != 0) というチェックを使用して不要な XOR 演算をスキップします。ただし、totalSz は 32 ビットの整数であり、4 GiB のデータを処理するとゼロに戻ります。これにより、チェックが誤って失敗し、アクティブな CBC-MAC チェーンの状態が破棄されます。その結果、4 GiB を超える共通のサフィックスを共有する 2 つのメッセージは同じ CMAC タグを生成し、タグの偽造が可能になります。
この脆弱性の悪用には、攻撃者が wolfCrypt 内の wc_CmacUpdate 関数を介して処理されるメッセージを制御できる必要があります。これは、wolfSSL を使用してメッセージを認証するアプリケーション、たとえば安全な通信プロトコルまたはストレージシステムで発生する可能性があります。攻撃者は、4 GiB を超える共通のサフィックスを共有する 2 つの異なるメッセージを作成できます。整数オーバーフローにより、システムは両方のメッセージに対して同じ CMAC タグを生成するため、攻撃者は有効なメッセージを同じタグを持つ悪意のあるメッセージに置き換えることができ、受信者を騙して有効として受け入れることができます。悪用の難易度は、攻撃者が wolfSSL によって処理されるデータを操作する能力に依存します。
Applications and systems relying on wolfSSL for CMAC-based authentication or data integrity protection are at risk. This includes embedded devices, IoT devices, and server-side applications utilizing wolfSSL's cryptographic functions. Systems that process large files or streams using CMAC are particularly vulnerable.
• linux / server:
find /usr/local/lib /usr/lib -name 'libwolfssl.so*' -print0 | xargs -0 strings | grep -i 'wc_cmacupdate'• c / supply-chain: Review source code for usage of wc_CmacUpdate and related CMAC functions. Look for potential scenarios where message sizes could exceed 4 GiB.
• generic web: Monitor network traffic for CMAC-protected data. Analyze CMAC tag patterns for anomalies or repeated values, which could indicate a forgery attempt.
disclosure
エクスプロイト状況
EPSS
0.06% (17% パーセンタイル)
CISA SSVC
CVE-2026-5477 の軽減策は、wolfSSL バージョン 5.11.0 以降にアップグレードすることです。このバージョンは、wc_CmacUpdate 関数内の整数オーバーフローを修正し、大量のデータを処理した後でも CBC-MAC チェーンの状態が正しく処理されるようにします。wolfSSL を使用しているシステムを潜在的な CMAC 偽造攻撃から保護するために、このアップデートをできるだけ早く適用することをお勧めします。インストール後にアップデートの整合性を確認してください。また、CMAC が安全に使用され、処理されるデータが指定された制限を超えないようにセキュリティ構成を確認してください。
Actualice a la versión 5.11.0 o posterior de wolfSSL para mitigar la vulnerabilidad. La actualización corrige el desbordamiento de enteros en la implementación de CMAC, evitando la falsificación de etiquetas CMAC y garantizando la integridad de los datos.
脆弱性分析と重要アラートをメールでお届けします。
CMAC は、データに整合性と認証を提供する暗号ベースのメッセージ認証コードアルゴリズムです。通信の保護とデータ操作の防止に不可欠です。
整数オーバーフローは、算術演算の結果が、その結果を格納するために使用されるデータ型の最大容量を超える場合に発生します。この場合、totalSz がゼロに戻り、誤った動作につながります。
wolfSSL と wolfCrypt 内の CMAC 実装を使用しているシステムは、バージョン 5.11.0 以降にアップグレードされていない場合、潜在的に脆弱です。
使用している wolfSSL のバージョンを確認してください。5.11.0 より古い場合は、脆弱です。また、潜在的な侵入経路を特定するために、ペネトレーションテストを実行することもできます。
すぐにアップグレードできない場合は、整数オーバーフローを回避するために、wolfSSL によって処理されるメッセージのサイズを 4 GiB 未満に制限することを検討してください。ただし、これはすべてのケースで可能ではなく、完全なソリューションではありません。