Plataforma
linux
Componente
libfido2
Corrigido em
1.17.0
A vulnerabilidade CVE-2026-40947 reside em um problema de DLL search path presente nas versões anteriores a 1.17.0 do libfido2, nas versões anteriores a 2.2.0 do python-fido2 e nas versões anteriores a 5.9.1 do yubikey-manager. Essa falha pode permitir a execução de código arbitrário, comprometendo a segurança do sistema. As versões afetadas incluem de 0.0.0 até 5.9.1, sendo que uma correção foi disponibilizada na versão 5.9.1.
A vulnerabilidade CVE-2026-40947 afeta as bibliotecas libfido2, python-fido2 e yubikey-manager em versões anteriores a 1.17.0, 2.2.0 e 5.9.1, respectivamente. O problema reside em um caminho de busca de DLL não intencional. Isso poderia permitir que um atacante, em um ambiente onde essas bibliotecas são utilizadas, manipule o carregamento de bibliotecas compartilhadas (DLLs). Um atacante poderia potencialmente carregar uma DLL maliciosa em vez da biblioteca legítima, levando à execução de código arbitrário com os privilégios do processo afetado. A gravidade desta vulnerabilidade depende fortemente do contexto de implantação e dos privilégios do processo que utiliza essas bibliotecas. A exploração bem-sucedida requer que o atacante controle o ambiente de tempo de execução e seja capaz de influenciar o caminho de busca de DLLs.
A exploração de CVE-2026-40947 requer um ambiente onde o atacante possa controlar ou influenciar o caminho de busca de DLLs. Isso é mais provável em sistemas onde as bibliotecas afetadas são usadas em aplicativos com privilégios elevados ou executados em ambientes não confiáveis. Um atacante pode colocar uma DLL maliciosa em um local que esteja no caminho de busca de DLLs antes que o aplicativo que usa as bibliotecas vulneráveis seja executado. A DLL maliciosa pode então ser carregada em vez da biblioteca legítima, permitindo que o atacante execute código arbitrário. A dificuldade da exploração depende da configuração do sistema e das medidas de segurança implementadas.
Systems utilizing older versions of libfido2, python-fido2, or yubikey-manager are at risk. This includes environments where these libraries are used in automated build processes or where directory permissions are not strictly enforced. Shared hosting environments where multiple users have write access to common directories are particularly vulnerable.
• linux / server:
find /usr/lib/x86_64-linux-gnu/ -name '*.so' -type f -print0 | xargs -0 ls -l | grep libfido2• linux / server:
journalctl -f | grep "libfido2"• linux / server:
lsof -i :22 | grep libfido2disclosure
Status do Exploit
EPSS
0.01% (percentil 0%)
CISA SSVC
Vetor CVSS
A mitigação principal para CVE-2026-40947 é atualizar para as versões corrigidas das bibliotecas afetadas: libfido2 1.17.0 ou posterior, python-fido2 2.2.0 ou posterior e yubikey-manager 5.9.1 ou posterior. Essas atualizações removem o caminho de busca de DLL não intencional, impedindo a possibilidade de carregamento de bibliotecas maliciosas. Além disso, recomenda-se aplicar as práticas de segurança padrão para o tratamento de bibliotecas compartilhadas, como o uso de listas de controle de acesso (ACLs) para restringir o acesso a diretórios que contêm DLLs. Monitorar os logs do sistema em busca de atividades incomuns relacionadas ao carregamento de bibliotecas também pode ajudar a detectar e responder a possíveis ataques. A implementação dessas medidas de segurança reduzirá significativamente o risco associado a esta vulnerabilidade.
Actualice la biblioteca libfido2 a la versión 1.17.0 o superior para mitigar el riesgo de vulnerabilidad en la ruta de búsqueda de DLL. Verifique las instrucciones de actualización específicas proporcionadas por Yubico en su aviso de seguridad (https://www.yubico.com/support/security-advisories/ysa-2026-01/). Asegúrese de actualizar también las dependencias relacionadas, como python-fido2 y yubikey-manager a sus versiones corregidas (2.2.0 y 5.9.1 respectivamente).
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Uma DLL (Dynamic Link Library) é uma biblioteca de código que pode ser usada por vários programas simultaneamente. Ela contém funções e recursos que podem ser chamados por outros aplicativos.
O caminho de busca de DLL é uma lista de diretórios que o sistema operacional consulta quando um aplicativo precisa carregar uma DLL. Se uma DLL com o mesmo nome for encontrada em vários diretórios, o sistema operacional carregará a primeira que encontrar no caminho.
Você pode verificar a versão de libfido2 executando o comando libfido2-cli --version na linha de comando.
Se você não puder atualizar imediatamente, considere implementar medidas de mitigação, como restringir o acesso aos diretórios que contêm as DLLs e monitorar os logs do sistema.
Não necessariamente. A vulnerabilidade afeta apenas aqueles que usam as bibliotecas vulneráveis diretamente ou por meio de aplicativos que as usam.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.