Plataforma
c
Componente
wolfssl
Corrigido em
5.11.0
A vulnerabilidade CVE-2026-5477 é um problema de Overflow Inteiro identificado na implementação wolfCrypt CMAC do wolfSSL. Essa falha pode ser explorada para falsificar tags CMAC, permitindo que um atacante substitua prefixos de mensagens sem esforço. A vulnerabilidade afeta versões do wolfSSL de 0.0.0 até 5.9.0 e foi corrigida na versão 5.11.0.
A vulnerabilidade CVE-2026-5477 em wolfSSL afeta a implementação de CMAC (Cipher-based Message Authentication Code) dentro do wolfCrypt. Especificamente, um estouro de inteiro na função wc_CmacUpdate permite que um atacante falsifique tags CMAC. A lógica da função, projetada para otimizar o processamento do primeiro bloco, usa uma verificação if (cmac->totalSz != 0) para pular operações XOR desnecessárias. No entanto, totalSz é um inteiro de 32 bits que se reinicia para zero após processar 4 GiB de dados. Isso faz com que a verificação falhe incorretamente, descartando o estado ativo da cadeia CBC-MAC. Como resultado, duas mensagens que compartilham um sufixo comum que excede 4 GiB produzirão a mesma tag CMAC, permitindo a falsificação.
A exploração desta vulnerabilidade requer que um atacante controle as mensagens processadas através da função wc_CmacUpdate em wolfCrypt. Isso pode ocorrer em aplicativos que usam wolfSSL para autenticação de mensagens, como protocolos de comunicação seguros ou sistemas de armazenamento. Um atacante pode criar duas mensagens diferentes que compartilham um sufixo comum com mais de 4 GiB. Devido ao estouro de inteiro, o sistema gerará a mesma tag CMAC para ambas as mensagens, permitindo que o atacante substitua uma mensagem legítima por uma maliciosa com a mesma tag, enganando o receptor para que a aceite como válida. A dificuldade de exploração depende da capacidade do atacante de influenciar os dados processados pelo wolfSSL.
Applications and systems relying on wolfSSL for CMAC-based authentication or data integrity protection are at risk. This includes embedded devices, IoT devices, and server-side applications utilizing wolfSSL's cryptographic functions. Systems that process large files or streams using CMAC are particularly vulnerable.
• linux / server:
find /usr/local/lib /usr/lib -name 'libwolfssl.so*' -print0 | xargs -0 strings | grep -i 'wc_cmacupdate'• c / supply-chain: Review source code for usage of wc_CmacUpdate and related CMAC functions. Look for potential scenarios where message sizes could exceed 4 GiB.
• generic web: Monitor network traffic for CMAC-protected data. Analyze CMAC tag patterns for anomalies or repeated values, which could indicate a forgery attempt.
disclosure
Status do Exploit
EPSS
0.06% (percentil 17%)
CISA SSVC
A mitigação para CVE-2026-5477 é atualizar para a versão 5.11.0 do wolfSSL ou posterior. Esta versão corrige o estouro de inteiro na função wc_CmacUpdate, garantindo que o estado da cadeia CBC-MAC seja tratado corretamente, mesmo após processar grandes quantidades de dados. Aplicar esta atualização o mais rápido possível é recomendado para proteger os sistemas que usam wolfSSL contra possíveis ataques de falsificação de CMAC. Verifique a integridade da atualização após a instalação. Além disso, revise as configurações de segurança para garantir que o CMAC seja usado com segurança e que os dados processados não excedam os limites especificados.
Actualice a la versión 5.11.0 o posterior de wolfSSL para mitigar la vulnerabilidad. La actualización corrige el desbordamiento de enteros en la implementación de CMAC, evitando la falsificación de etiquetas CMAC y garantizando la integridad de los datos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CMAC é um algoritmo de código de autenticação de mensagem baseado em criptografia que fornece integridade e autenticidade aos dados. É crucial para proteger a comunicação e proteger contra a manipulação de dados.
Um estouro de inteiro ocorre quando o resultado de uma operação aritmética excede a capacidade máxima do tipo de dado usado para armazená-lo. Neste caso, totalSz se reinicia para zero, levando a um comportamento incorreto.
Qualquer sistema que use wolfSSL e a implementação de CMAC dentro do wolfCrypt é potencialmente vulnerável se não estiver atualizado para a versão 5.11.0 ou posterior.
Verifique a versão do wolfSSL que você está usando. Se for anterior à 5.11.0, é vulnerável. Você também pode realizar testes de penetração para identificar possíveis pontos de entrada.
Se você não puder atualizar imediatamente, considere limitar o tamanho das mensagens processadas pelo wolfSSL para menos de 4 GiB para evitar o estouro de inteiro. No entanto, isso pode não ser viável em todos os casos e não é uma solução completa.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.