Plataforma
c
Componente
botan
Corrigido em
3.11.1
A vulnerabilidade CVE-2026-34580 afeta a biblioteca de criptografia C++ Botan, especificamente nas versões 3.11.0 e anteriores à 3.11.1. Esta falha de bypass de autenticação permite que um atacante contorne a validação adequada de certificados, comprometendo a integridade e a confiança das comunicações criptografadas. A atualização para a versão 3.11.1 resolve esta vulnerabilidade.
A principal consequência desta vulnerabilidade é a possibilidade de um atacante apresentar um certificado falso como válido, comprometendo a autenticidade das transações e a segurança dos dados. Um atacante poderia, por exemplo, interceptar e descriptografar comunicações criptografadas, ou mesmo se passar por um servidor legítimo para enganar usuários. A falha reside na função CertificateStore::certificateknown, que não verificava se os certificados comparados eram, de fato, idênticos, levando a uma validação incorreta. A exploração bem-sucedida pode resultar em perda de confidencialidade, integridade e disponibilidade dos sistemas que utilizam a biblioteca Botan.
A vulnerabilidade foi divulgada em 2026-04-07. Não há informações disponíveis sobre a inclusão em KEV ou a existência de um EPSS score. Atualmente, não há relatos públicos de exploração ativa, mas a natureza da vulnerabilidade (bypass de autenticação) a torna um alvo potencial para exploração futura. É crucial aplicar a correção o mais rápido possível.
Applications and systems relying on Botan 3.11.0 for certificate validation are at risk. This includes systems using Botan for TLS/SSL connections, digital signatures, and other cryptographic operations. Specifically, developers who have integrated Botan into custom applications or embedded systems are particularly vulnerable.
• linux / server: Examine Botan library usage within your applications. Use ldd to identify applications linking to Botan. Then, inspect the application's code for calls to CertificateStore::certificateknown.
ldd /path/to/application | grep botan• generic web: If Botan is used in a web server or application, review the server's configuration for certificate pinning or other validation mechanisms. Check for unusual certificate chains or certificate errors in the server's logs.
• c: Review Botan library integration points in your C/C++ applications. Look for code that relies on CertificateStore::certificateknown for certificate validation.
disclosure
Status do Exploit
EPSS
0.03% (percentil 9%)
CISA SSVC
A mitigação primária é a atualização imediata para a versão 3.11.1 do Botan, que corrige a vulnerabilidade. Em ambientes onde a atualização imediata não é possível, considere implementar medidas de segurança adicionais, como a validação manual dos certificados em aplicações críticas. Embora não haja uma solução de WAF ou proxy específica para esta vulnerabilidade, a implementação de políticas de validação de certificados mais rigorosas pode ajudar a reduzir o risco. A monitorização de logs de sistema em busca de atividades suspeitas relacionadas à validação de certificados também é recomendada.
Atualize a biblioteca Botan para a versão 3.11.1 ou posterior para mitigar a vulnerabilidade. Esta atualização corrige um erro na validação de certificados que permitia a aceitação de certificados de entidade final como se fossem certificados raiz de confiança.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-34580 é uma vulnerabilidade que permite o bypass da autenticação no Botan 3.11.0, permitindo a validação incorreta de certificados e comprometendo a segurança das comunicações criptografadas.
Se você estiver utilizando o Botan nas versões 3.11.0 ou anteriores a 3.11.1, você está afetado por esta vulnerabilidade.
A correção é atualizar para a versão 3.11.1 do Botan. Em ambientes onde a atualização imediata não é possível, considere medidas de segurança adicionais.
Atualmente, não há relatos públicos de exploração ativa, mas a vulnerabilidade é um alvo potencial e a correção é altamente recomendada.
Consulte o site oficial do Botan para obter informações e o advisory de segurança: [https://botan.io/](https://botan.io/)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.