Platform
other
Component
public_key
Opgelost in
*
*
*
*
CVE-2026-32144 beschrijft een Improper Certificate Validation kwetsbaarheid in de publickey module (pubkeyocsp) van Erlang OTP. Deze kwetsbaarheid stelt een aanvaller in staat de autorisatie van een OCSP (Online Certificate Status Protocol) responder te omzeilen. De kwetsbaarheid treft versies 1.16.0 en hoger van Erlang OTP. Er is momenteel geen specifieke fix beschikbaar, maar mitigaties zijn mogelijk.
Deze kwetsbaarheid maakt het mogelijk voor een aanvaller om OCSP-responsen te manipuleren en zo de validatie van certificaten te omzeilen. Dit kan leiden tot het accepteren van ongeldige of gecompromitteerde certificaten, wat op zijn beurt kan resulteren in man-in-the-middle aanvallen, ongeautoriseerde toegang tot systemen en data, en andere ernstige beveiligingsincidenten. De impact is aanzienlijk omdat het de basis vormt voor het vertrouwen in de authenticiteit van digitale certificaten. Een succesvolle exploitatie kan de integriteit van de gehele communicatieketen aantasten.
Deze kwetsbaarheid is openbaar bekend sinds 2026-04-07. Er is momenteel geen publieke proof-of-concept beschikbaar, maar de complexiteit van de kwetsbaarheid suggereert dat er een risico bestaat op toekomstige exploitatie. De ernst van de kwetsbaarheid wordt momenteel geëvalueerd. Er zijn geen indicaties van actieve campagnes gericht op deze specifieke kwetsbaarheid.
Applications and systems utilizing Erlang OTP versions 1.16.0 and later for certificate validation, particularly those handling sensitive data or operating in untrusted network environments, are at risk. This includes systems relying on Erlang OTP for TLS/SSL connections and those integrated with third-party services that require certificate verification.
disclosure
Exploit Status
EPSS
0.04% (14% percentiel)
CISA SSVC
Omdat er momenteel geen specifieke fix beschikbaar is, is het essentieel om mitigaties te implementeren. Overweeg het tijdelijk uitschakelen van OCSP-validatie, indien mogelijk, en het vertrouwen op andere validatiemethoden zoals certificaatketenvalidatie. Implementeer strikte netwerksegmentatie om de impact van een succesvolle exploitatie te beperken. Monitor OCSP-verzoeken op verdachte patronen en implementeer WAF-regels om kwaadaardige OCSP-responsen te blokkeren. Controleer de configuratie van Erlang OTP op ongebruikelijke instellingen die de kwetsbaarheid kunnen verergeren.
Werk de bibliotheek (public_key) bij naar versie 1.20.4 of hoger, of de bibliotheek (ssl) naar versie 11.5.5 of hoger, of OTP naar versie 28.4.3 of hoger om de kwetsbaarheid te mitigeren. De update corrigeert het ontbreken van verificatie van de handtekening in OCSP-antwoorden, waardoor certificaatvalsing wordt voorkomen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-32144 is een Improper Certificate Validation kwetsbaarheid in de public_key module van Erlang OTP, waardoor een aanvaller OCSP responder autorisatie kan omzeilen door het missen van signature verificatie.
Ja, als u Erlang OTP versie 1.16.0 of hoger gebruikt, bent u mogelijk getroffen door deze kwetsbaarheid. Controleer uw installatie en implementeer mitigaties.
Er is momenteel geen specifieke fix beschikbaar. Implementeer mitigaties zoals het uitschakelen van OCSP-validatie of het vertrouwen op andere validatiemethoden.
Er zijn momenteel geen indicaties van actieve exploitatie, maar de openbare bekendmaking van de kwetsbaarheid verhoogt het risico op toekomstige aanvallen.
Raadpleeg de officiële Erlang OTP documentatie en beveiligingsadviezen op de website van Ericsson voor de meest recente informatie.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.