Platform
c
Component
botan
Opgelost in
3.11.1
CVE-2026-34580 beschrijft een authenticatie bypass kwetsbaarheid in de Botan C++ cryptografie bibliotheek. Deze kwetsbaarheid stelt een aanvaller mogelijk in staat om certificaten te omzeilen, wat kan leiden tot ongeautoriseerde toegang of manipulatie van data. De kwetsbaarheid treedt op in versies 3.11.0 en eerder van Botan. Een fix is beschikbaar in versie 3.11.1.
Deze authenticatie bypass kwetsbaarheid in Botan kan ernstige gevolgen hebben. Een aanvaller kan deze kwetsbaarheid misbruiken om valse certificaten te presenteren en zo toegang te krijgen tot beveiligde systemen of data. Dit kan leiden tot data-inbreuken, ongeautoriseerde wijzigingen aan systemen en andere ernstige beveiligingsincidenten. De kwetsbaarheid is te wijten aan een fout in de manier waarop de CertificateStore::certificateknown functie certificaten verifieert, waardoor een aanvaller een ander certificaat kan presenteren dat als geldig wordt beschouwd. Dit is vergelijkbaar met scenario's waarbij een certificaatketen wordt gemanipuleerd om een vertrouwensrelatie te creëren die niet daadwerkelijk bestaat.
CVE-2026-34580 werd publiekelijk bekendgemaakt op 2026-04-07. Er is momenteel geen publieke proof-of-concept (POC) beschikbaar, maar de complexiteit van de kwetsbaarheid suggereert dat er een risico bestaat dat deze in de toekomst zal worden geëxploiteerd. De kans op exploitatie is momenteel als laag te beoordelen, maar dit kan veranderen afhankelijk van de beschikbaarheid van POC's en de interesse van aanvallers. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus.
Applications and systems relying on Botan 3.11.0 for certificate validation are at risk. This includes systems using Botan for TLS/SSL connections, digital signatures, and other cryptographic operations. Specifically, developers who have integrated Botan into custom applications or embedded systems are particularly vulnerable.
• linux / server: Examine Botan library usage within your applications. Use ldd to identify applications linking to Botan. Then, inspect the application's code for calls to CertificateStore::certificateknown.
ldd /path/to/application | grep botan• generic web: If Botan is used in a web server or application, review the server's configuration for certificate pinning or other validation mechanisms. Check for unusual certificate chains or certificate errors in the server's logs.
• c: Review Botan library integration points in your C/C++ applications. Look for code that relies on CertificateStore::certificateknown for certificate validation.
disclosure
Exploit Status
EPSS
0.03% (9% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2026-34580 is het upgraden naar Botan versie 3.11.1 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van extra authenticatiecontroles op applicatieniveau om de impact van de kwetsbaarheid te beperken. Dit kan bijvoorbeeld inhouden het valideren van de certificaatketen en het controleren van de identiteit van de entiteit die het certificaat presenteert. Het is belangrijk om de applicatie na de upgrade te testen om er zeker van te zijn dat de functionaliteit niet is aangetast. Controleer na de upgrade of de certificaatvalidatie correct functioneert door te proberen een ongeldig certificaat te presenteren.
Werk de Botan bibliotheek bij naar versie 3.11.1 of hoger om de kwetsbaarheid te mitigeren. Deze update corrigeert een fout in de certificaatvalidatie die het accepteren van eindentiteitscertificaten mogelijk maakte alsof het vertrouwde root certificaten waren.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-34580 is een authenticatie bypass kwetsbaarheid in Botan 3.11.0, waardoor aanvallers certificaten kunnen omzeilen. Dit kan leiden tot ongeautoriseerde toegang tot systemen en data.
U bent mogelijk getroffen als u Botan versie 3.11.0 of eerder gebruikt. Controleer uw installatie en upgrade naar versie 3.11.1 of hoger.
De fix is het upgraden naar Botan versie 3.11.1 of hoger. Indien een directe upgrade niet mogelijk is, implementeer dan extra authenticatiecontroles.
Op dit moment is er geen bevestigd bewijs van actieve exploitatie, maar de kwetsbaarheid kan in de toekomst worden misbruikt.
Raadpleeg de Botan projectwebsite voor de officiële aankondiging en details over de kwetsbaarheid: [https://botan.io/](https://botan.io/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.