Plataforma
c
Componente
wolfssl
Corrigido em
5.11.0
CVE-2026-5188 describes an integer underflow vulnerability discovered in wolfSSL. This flaw arises when parsing the Subject Alternative Name (SAN) extension within X.509 certificates. Malicious actors can exploit this by providing certificates with oversized SAN entries, leading to incorrect data handling. The vulnerability impacts wolfSSL versions from 0.0.0 through 5.9.0 and is mitigated by upgrading to version 5.11.0.
A vulnerabilidade CVE-2026-5188 afeta a biblioteca de criptografia wolfSSL, amplamente utilizada. A falha reside no tratamento da extensão Subject Alternative Name (SAN) em certificados X.509. Um certificado malicioso pode incluir uma entrada SAN com um comprimento que exceda a sequência delimitadora, levando a um estouro de inteiro durante a análise. Isso pode resultar em um tratamento incorreto dos dados do certificado, permitindo potencialmente ataques de intermediário ou a aceitação de certificados fraudulentos. É importante notar que esta vulnerabilidade só é acionada quando a implementação original de ASN.1 é utilizada, que está desativada por padrão no wolfSSL. A severidade da vulnerabilidade dependerá da configuração específica e do contexto de uso do wolfSSL.
A exploração desta vulnerabilidade requer a capacidade de apresentar um certificado X.509 malicioso a um sistema que utilize o wolfSSL com a implementação original de ASN.1 habilitada. Isso pode ocorrer em vários cenários, incluindo servidores web, clientes de e-mail ou qualquer aplicativo que utilize o wolfSSL para verificar certificados. Um atacante pode criar um certificado falso com uma entrada SAN malformada e, em seguida, tentar usá-lo para interceptar o tráfego de rede ou se passar por um site legítimo. A dificuldade de exploração dependerá da capacidade do atacante de gerar certificados maliciosos e da configuração de segurança do sistema de destino.
Applications and devices utilizing wolfSSL versions 0.0.0 through 5.9.0 are at risk. This includes embedded systems, IoT devices, VPN servers and clients, and any application relying on wolfSSL for TLS/SSL communication. Specifically, systems that automatically accept certificates without rigorous validation are particularly vulnerable.
• linux / server:
find /usr/local/lib /usr/lib -name 'libwolfssl.so*' -print0 | xargs -0 strings | grep -i 'wolfssl version 5.9.0' #Check for vulnerable versions• generic web:
curl -I https://example.com | grep 'Server:' #Check for wolfSSL server signaturedisclosure
Status do Exploit
EPSS
0.04% (percentil 11%)
CISA SSVC
A solução recomendada é atualizar para a versão 5.11.0 do wolfSSL ou superior. Esta versão corrige a vulnerabilidade implementando medidas de segurança adicionais para prevenir estouros de inteiro durante a análise da extensão SAN. Se uma atualização imediata não for possível, revise a configuração do wolfSSL para garantir que a implementação original de ASN.1 não esteja habilitada. Além disso, implemente práticas robustas de validação de certificados, incluindo a verificação da cadeia de confiança e a inspeção dos nomes de domínio na extensão SAN. Monitorar os logs do wolfSSL em busca de erros relacionados à análise de certificados também pode ajudar a detectar possíveis ataques.
Actualice a la versión 5.11.0 o posterior de wolfSSL para mitigar el problema. La vulnerabilidad se solucionó deshabilitando el analizador ASN.1 original y utilizando el analizador ASN.1 seguro por defecto. Verifique la documentación de wolfSSL para obtener instrucciones de actualización específicas.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
ASN.1 (Abstract Syntax Notation One) é um padrão para a definição de formatos de dados. O wolfSSL utiliza uma implementação específica de ASN.1 que é vulnerável a esta vulnerabilidade.
Se você estiver usando wolfSSL e a implementação original de ASN.1 estiver habilitada, provavelmente estará afetado. Revise a configuração do seu wolfSSL.
Desative a implementação original de ASN.1, se possível. Implemente validação robusta de certificados e monitore os logs do wolfSSL.
Sim, a vulnerabilidade é pública e documentada em CVE-2026-5188.
Existem várias ferramentas de análise de certificados que podem ajudar a detectar certificados maliciosos, incluindo aqueles que exploram esta vulnerabilidade.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.