Plataforma
c
Componente
wolfssl
Corrigido em
5.9.1
CVE-2026-5460 describes a heap use-after-free vulnerability found in wolfSSL's implementation of TLS 1.3 post-quantum cryptography (PQC) hybrid KeyShare processing. This flaw occurs when an error is encountered during KeyShare processing, leading to a write operation on freed memory, potentially causing a denial of service. The vulnerability impacts wolfSSL versions from 0.0.0 up to and including 5.9.1. A fix is available in version 5.9.1.
A CVE-2026-5460 afeta o wolfSSL, especificamente no processamento híbrido de KeyShare de criptografia pós-quântica (PQC) para TLS 1.3. A vulnerabilidade reside na função TLSXKeyShareProcessPqcHybridClient() dentro de src/tls.c. Durante o tratamento de erros, a função TLSXKeyShareProcessPqcClientex() libera um objeto KyberKey. Posteriormente, a função chamadora, TLSXKeyShare_FreeAll(), tenta chamar ForceZero() neste objeto KyberKey já liberado, resultando em escritas de bytes zero sobre memória do heap liberada. Isso pode levar a uma negação de serviço (DoS) ou, em cenários mais complexos, à execução de código arbitrário, embora a exploração deste último seja menos provável.
A exploração desta vulnerabilidade requer um atacante que possa controlar o tráfego TLS 1.3 e manipular a troca de KeyShare PQC híbrida. O atacante deve ser capaz de acionar um erro durante o processamento do KeyShare, o que desencadeará a sequência de liberação e ForceZero() em memória liberada. A dificuldade da exploração depende da complexidade da implementação de TLS 1.3 e PQC no sistema afetado. Embora a execução de código arbitrário seja teoricamente possível, a negação de serviço é o resultado mais provável e facilmente alcançável.
Status do Exploit
EPSS
0.06% (percentil 17%)
CISA SSVC
A solução recomendada é atualizar para a versão 5.9.1 do wolfSSL. Esta versão inclui uma correção que evita a liberação prematura do objeto KyberKey e garante que ForceZero() seja chamado apenas em memória válida. Se a atualização imediata não for possível, considere implementar medidas de mitigação, como o isolamento de serviços que usam wolfSSL e o monitoramento da memória para detectar padrões de escrita em memória liberada. Revisar regularmente as configurações de TLS 1.3 e PQC para garantir que apenas os recursos necessários estejam habilitados e que as últimas atualizações de segurança do wolfSSL sejam aplicadas também é crucial.
Actualice a la versión 5.9.1 o posterior de wolfSSL para mitigar la vulnerabilidad de uso posterior a la liberación en el procesamiento de KeyShare híbrido PQC TLS 1.3. La actualización corrige el error al liberar incorrectamente la memoria y posteriormente intentar escribir en ella, previniendo posibles fallos o ejecuciones de código arbitrario.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
KyberKey é um objeto de dados específico usado no contexto de algoritmos de troca de chaves de criptografia pós-quântica (PQC) baseados em Kyber, implementados no wolfSSL.
A vulnerabilidade pode levar a uma negação de serviço, interrompendo a disponibilidade de serviços que usam wolfSSL. Em casos raros, pode permitir a execução de código arbitrário.
Implemente medidas de mitigação, como isolamento de serviços e monitoramento de memória. Revise e limite o uso de TLS 1.3 e PQC.
A correção está disponível na versão 5.9.1. Não há patches disponíveis para versões mais antigas.
ForceZero() é uma função que escreve zeros sobre uma região de memória. Neste caso, tenta-se usá-la em memória que já foi liberada, causando a vulnerabilidade.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.