Platform
c
Component
wolfssl
Opgelost in
5.11.0
CVE-2026-5477 beschrijft een integer overflow kwetsbaarheid in de wolfCrypt CMAC implementatie van wolfSSL. Deze kwetsbaarheid maakt het mogelijk voor een aanvaller om CMAC tags te vervalsen, wat kan leiden tot data-integriteitsproblemen. De kwetsbaarheid treedt op in versies van wolfSSL tussen 0.0.0 en 5.9.0. Een patch is beschikbaar in versie 5.11.0.
CVE-2026-5477 in wolfSSL beïnvloedt de CMAC (Cipher-based Message Authentication Code) implementatie binnen wolfCrypt. Specifiek maakt een integer overflow in de functie wc_CmacUpdate een aanvaller in staat om CMAC tags te vervalsen. De logica van de functie, ontworpen om de verwerking van de eerste blok te optimaliseren, gebruikt een controle if (cmac->totalSz != 0) om onnodige XOR operaties te vermijden. Echter, totalSz is een 32-bits integer die terugkeert naar nul nadat 4 GiB aan data is verwerkt. Dit zorgt ervoor dat de controle onjuist faalt, waardoor de actieve CBC-MAC kettingstatus wordt weggegooid. Hierdoor zullen twee berichten die een gemeenschappelijk suffix hebben dat 4 GiB overschrijdt, dezelfde CMAC tag produceren, waardoor tag vervalsing mogelijk wordt.
Exploitatie van deze kwetsbaarheid vereist dat een aanvaller de controle heeft over de berichten die via de functie wc_CmacUpdate in wolfCrypt worden verwerkt. Dit kan voorkomen in applicaties die wolfSSL gebruiken voor berichtauthenticatie, zoals veilige communicatieprotocollen of opslagsystemen. Een aanvaller kan twee verschillende berichten creëren die een gemeenschappelijk suffix hebben van meer dan 4 GiB. Vanwege de integer overflow zal het systeem dezelfde CMAC tag genereren voor beide berichten, waardoor de aanvaller een legitiem bericht kan vervangen door een kwaadaardig bericht met dezelfde tag, waardoor de ontvanger wordt misleid om het als geldig te accepteren. De moeilijkheidsgraad van exploitatie hangt af van het vermogen van de aanvaller om de data te beïnvloeden die door wolfSSL worden verwerkt.
Applications and systems relying on wolfSSL for CMAC-based authentication or data integrity protection are at risk. This includes embedded devices, IoT devices, and server-side applications utilizing wolfSSL's cryptographic functions. Systems that process large files or streams using CMAC are particularly vulnerable.
• linux / server:
find /usr/local/lib /usr/lib -name 'libwolfssl.so*' -print0 | xargs -0 strings | grep -i 'wc_cmacupdate'• c / supply-chain: Review source code for usage of wc_CmacUpdate and related CMAC functions. Look for potential scenarios where message sizes could exceed 4 GiB.
• generic web: Monitor network traffic for CMAC-protected data. Analyze CMAC tag patterns for anomalies or repeated values, which could indicate a forgery attempt.
disclosure
Exploit Status
EPSS
0.06% (17% percentiel)
CISA SSVC
De mitigatie voor CVE-2026-5477 is om te upgraden naar wolfSSL versie 5.11.0 of hoger. Deze versie corrigeert de integer overflow in de functie wc_CmacUpdate, waardoor de CBC-MAC kettingstatus correct wordt behandeld, zelfs nadat grote hoeveelheden data zijn verwerkt. Het is aanbevolen om deze update zo snel mogelijk toe te passen om systemen die wolfSSL gebruiken te beschermen tegen potentiële CMAC vervalsingsaanvallen. Controleer de integriteit van de update na installatie. Bekijk bovendien beveiligingsconfiguraties om ervoor te zorgen dat CMAC veilig wordt gebruikt en dat de verwerkte data de gespecificeerde limieten niet overschrijden.
Actualice a la versión 5.11.0 o posterior de wolfSSL para mitigar la vulnerabilidad. La actualización corrige el desbordamiento de enteros en la implementación de CMAC, evitando la falsificación de etiquetas CMAC y garantizando la integridad de los datos.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CMAC is een cipher-based message authentication code algoritme dat integriteit en authenticiteit aan data biedt. Het is cruciaal voor het beveiligen van communicatie en het beschermen tegen data manipulatie.
Een integer overflow treedt op wanneer het resultaat van een rekenkundige operatie de maximale capaciteit van het datatype dat wordt gebruikt om het resultaat op te slaan overschrijdt. In dit geval keert totalSz terug naar nul, wat leidt tot onjuist gedrag.
Elk systeem dat wolfSSL gebruikt en de CMAC implementatie binnen wolfCrypt is potentieel kwetsbaar als het niet is bijgewerkt naar versie 5.11.0 of hoger.
Controleer de versie van wolfSSL die u gebruikt. Als deze ouder is dan 5.11.0, dan is deze kwetsbaar. U kunt ook penetratietests uitvoeren om potentiële toegangspunten te identificeren.
Als u niet direct kunt updaten, overweeg dan om de grootte van de berichten die door wolfSSL worden verwerkt te beperken tot minder dan 4 GiB om de integer overflow te voorkomen. Dit is echter mogelijk niet in alle gevallen haalbaar en is geen volledige oplossing.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.