Plataforma
nodejs
Componente
node-forge
Corrigido em
1.4.1
1.4.0
CVE-2026-33895 descreve uma vulnerabilidade no node-forge onde a verificação de assinaturas Ed25519 aceita assinaturas não canônicas forjadas. Isso ocorre quando o escalar S não é reduzido pelo módulo da ordem do grupo (S >= L), permitindo a falsificação de assinaturas. Essa falha pode ser explorada para burlar a autenticação e a lógica de autorização. A vulnerabilidade afeta versões do node-forge anteriores a 1.4.0 e foi corrigida na versão 1.4.0.
A vulnerabilidade CVE-2026-33895 na biblioteca 'forge' permite a verificação de assinaturas Ed25519 falsificadas. Especificamente, a biblioteca aceita assinaturas não canônicas onde o escalar 'S' não é reduzido módulo a ordem do grupo (S >= L). Isso significa que uma assinatura válida e sua variante 'S + L' são aceitas como válidas, o que contradiz as especificações RFC8032. Essa vulnerabilidade de maleabilidade da assinatura tem sido explorada na prática para contornar mecanismos de autenticação e autorização. A severidade CVSS é 7.5, indicando um risco significativo. Versões anteriores à 1.4.0 da biblioteca forge são afetadas.
Essa vulnerabilidade é explorada aproveitando a maleabilidade das assinaturas Ed25519. Um atacante pode gerar uma assinatura não canônica (S + L) que é aceita como válida pela biblioteca 'forge' vulnerável, mas rejeitada por implementações compatíveis (como Node.js crypto.verify com OpenSSL). Isso permite que o atacante falsifique a identidade de um usuário ou sistema, contornando os controles de acesso e comprometendo a segurança do sistema. A facilidade de geração dessas assinaturas maleáveis torna a exploração relativamente simples.
Applications and services relying on node-forge for Ed25519 signature verification are at risk. This includes Node.js applications using node-forge directly or indirectly through dependencies. Specifically, systems with older, unpatched versions of node-forge are vulnerable, and those relying on node-forge for critical authentication or authorization processes face the highest risk.
• nodejs / supply-chain:
Get-Process | Where-Object {$_.ProcessName -match 'node'}• nodejs / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID=4688 -ProviderName 'Microsoft-Windows-Sysmon/Operational' -MessageText '*node-forge*'"• generic web:
curl -I https://your-application.com/api/verify-signature | grep 'Signature:'disclosure
Status do Exploit
EPSS
0.03% (percentil 7%)
CISA SSVC
Vetor CVSS
A solução recomendada é atualizar a biblioteca 'forge' para a versão 1.4.0 ou superior. Essa versão corrige a vulnerabilidade implementando uma verificação adequada do escalar 'S' para garantir que seja corretamente reduzido módulo a ordem do grupo. Se a atualização não for imediatamente possível, revise e fortaleça os mecanismos de autenticação e autorização que dependem de assinaturas Ed25519 geradas ou verificadas pela biblioteca 'forge'. É crucial avaliar o impacto dessa vulnerabilidade nos sistemas afetados e priorizar a atualização ou mitigação de acordo. Monitorar os logs de segurança pode ajudar a detectar tentativas de exploração.
Actualice la biblioteca Forge a la versión 1.4.0 o superior. Esto corrige la vulnerabilidad de falsificación de firmas Ed25519 al agregar la verificación faltante S > L.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
A maleabilidade da assinatura é uma propriedade de certos algoritmos de assinatura digital onde uma assinatura válida pode ser modificada para representar uma mensagem diferente sem invalidar a assinatura. Neste caso, adicionar 'L' a 'S' cria uma assinatura que ainda é aceita pela biblioteca vulnerável.
Node.js crypto.verify usa OpenSSL, que implementa a verificação de assinatura Ed25519 de acordo com o RFC8032, rejeitando assinaturas não canônicas.
Se uma atualização imediata não for possível, revise e fortaleça seus mecanismos de autenticação e autorização. Considere implementar medidas adicionais, como verificar a impressão digital do certificado, para mitigar o risco.
Verifique a versão da biblioteca 'forge' que você está usando. Se for anterior à versão 1.4.0, seu sistema é vulnerável. Monitorar os logs de segurança em busca de padrões de assinatura suspeitos também pode ajudar.
Embora essa vulnerabilidade se concentre na biblioteca 'forge', é importante revisar outras bibliotecas que usam Ed25519 para garantir que implementem a verificação de assinatura de forma segura.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.