Platform
c
Component
wolfssl
Opgelost in
5.9.1
CVE-2026-5460 describes a heap use-after-free vulnerability found in wolfSSL's implementation of TLS 1.3 post-quantum cryptography (PQC) hybrid KeyShare processing. This flaw occurs when an error is encountered during KeyShare processing, leading to a write operation on freed memory, potentially causing a denial of service. The vulnerability impacts wolfSSL versions from 0.0.0 up to and including 5.9.1. A fix is available in version 5.9.1.
CVE-2026-5460 heeft betrekking op wolfSSL, specifiek de hybride KeyShare-verwerking voor post-quantum cryptografie (PQC) in TLS 1.3. De kwetsbaarheid bevindt zich in de functie TLSXKeyShareProcessPqcHybridClient() binnen src/tls.c. Tijdens de foutafhandeling geeft de functie TLSXKeyShareProcessPqcClientex() een KyberKey-object vrij. Vervolgens probeert de aanroepende functie, TLSXKeyShare_FreeAll(), ForceZero() aan te roepen op dit reeds vrijgegeven KyberKey-object, wat resulteert in het schrijven van null-bytes over vrijgegeven heap-geheugen. Dit kan leiden tot een denial-of-service (DoS)-conditie of, in complexere scenario's, de uitvoering van willekeurige code, hoewel de laatste minder waarschijnlijk zal worden uitgebuit.
Het exploiteren van deze kwetsbaarheid vereist een aanvaller die de TLS 1.3-verkeersstroom kan controleren en de hybride PQC-KeyShare-uitwisseling kan manipuleren. De aanvaller moet in staat zijn om een fout te triggeren tijdens de KeyShare-verwerking, wat vervolgens de vrijgave- en ForceZero()-sequentie op vrijgegeven geheugen zal triggeren. De moeilijkheidsgraad van de exploitatie hangt af van de complexiteit van de TLS 1.3- en PQC-implementatie in het getroffen systeem. Hoewel de uitvoering van willekeurige code theoretisch mogelijk is, is een denial-of-service het meest waarschijnlijke en gemakkelijk te bereiken resultaat.
Exploit Status
EPSS
0.06% (17% percentiel)
CISA SSVC
De aanbevolen oplossing is om te upgraden naar wolfSSL-versie 5.9.1. Deze versie bevat een correctie die voorkomt dat het KyberKey-object te vroeg wordt vrijgegeven en ervoor zorgt dat ForceZero() alleen op geldig geheugen wordt aangeroepen. Als een onmiddellijke upgrade niet mogelijk is, overweeg dan het implementeren van mitigerende maatregelen, zoals het isoleren van services die wolfSSL gebruiken en het monitoren van het geheugen op patronen van schrijven naar vrijgegeven geheugen. Het is ook cruciaal om TLS 1.3- en PQC-configuraties regelmatig te beoordelen om ervoor te zorgen dat alleen de noodzakelijke functies zijn ingeschakeld en dat de nieuwste beveiligingsupdates van wolfSSL worden toegepast.
Actualice a la versión 5.9.1 o posterior de wolfSSL para mitigar la vulnerabilidad de uso posterior a la liberación en el procesamiento de KeyShare híbrido PQC TLS 1.3. La actualización corrige el error al liberar incorrectamente la memoria y posteriormente intentar escribir en ella, previniendo posibles fallos o ejecuciones de código arbitrario.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
KyberKey is een specifiek gegevensobject dat wordt gebruikt in de context van post-quantum cryptografie (PQC)-sleuteluitwisselingsalgoritmen gebaseerd op Kyber, geïmplementeerd in wolfSSL.
De kwetsbaarheid kan leiden tot een denial-of-service, waardoor de beschikbaarheid van services die wolfSSL gebruiken wordt verstoord. In zeldzame gevallen kan het potentieel de uitvoering van willekeurige code mogelijk maken.
Implementeer mitigerende maatregelen, zoals service-isolatie en geheugenmonitoring. Controleer en beperk het gebruik van TLS 1.3 en PQC.
De correctie is beschikbaar in versie 5.9.1. Er zijn geen patches beschikbaar voor oudere versies.
ForceZero() is een functie die nullen over een geheugengebied schrijft. In dit geval wordt geprobeerd om het op geheugen toe te passen dat al is vrijgegeven, wat de kwetsbaarheid veroorzaakt.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.