CVE-2026-34580 是 Botan 3.11.0 版本中发现的身份验证绕过漏洞。该漏洞源于 CertificateStore::certificateknown 函数的错误实现,导致其无法正确验证证书的身份。攻击者可以利用此漏洞伪造证书,从而绕过身份验证机制,可能导致敏感信息泄露或系统被篡改。受影响的版本包括 Botan 3.11.0 及之前的版本,建议尽快升级到 3.11.1 版本。
此身份验证绕过漏洞允许攻击者伪造证书,从而绕过 Botan 库的证书验证过程。攻击者可以利用此漏洞冒充合法用户或系统,访问受保护的资源或执行未经授权的操作。由于 Botan 广泛应用于各种安全应用中,例如 TLS/SSL 连接、数字签名和加密通信,因此此漏洞的潜在影响非常广泛。攻击者可能利用此漏洞窃取敏感数据,例如密钥、证书和用户凭据,或者篡改系统配置,导致服务中断或数据损坏。类似于其他证书验证绕过漏洞,此漏洞可能被用于中间人攻击或恶意软件传播。
目前,该漏洞尚未被广泛利用,但由于其潜在影响,建议尽快采取缓解措施。该漏洞已添加到 CISA KEV 目录中,表明其具有中等风险。公开的 PoC 尚未出现,但该漏洞的原理相对简单,预计未来可能会出现利用代码。建议密切关注安全社区的动态,及时获取最新的威胁情报。
Applications and systems relying on Botan 3.11.0 for certificate validation are at risk. This includes systems using Botan for TLS/SSL connections, digital signatures, and other cryptographic operations. Specifically, developers who have integrated Botan into custom applications or embedded systems are particularly vulnerable.
• linux / server: Examine Botan library usage within your applications. Use ldd to identify applications linking to Botan. Then, inspect the application's code for calls to CertificateStore::certificateknown.
ldd /path/to/application | grep botan• generic web: If Botan is used in a web server or application, review the server's configuration for certificate pinning or other validation mechanisms. Check for unusual certificate chains or certificate errors in the server's logs.
• c: Review Botan library integration points in your C/C++ applications. Look for code that relies on CertificateStore::certificateknown for certificate validation.
disclosure
漏洞利用状态
EPSS
0.03% (9% 百分位)
CISA SSVC
缓解 CVE-2026-34580 漏洞的最佳方法是立即升级到 Botan 3.11.1 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,审查 Botan 库的配置,确保证书验证策略尽可能严格。其次,实施额外的身份验证层,例如多因素身份验证,以降低攻击者绕过证书验证的风险。第三,监控 Botan 库的日志,及时发现异常活动。如果发现可疑行为,立即采取措施进行隔离和调查。升级后,请验证证书验证功能是否正常工作,确保漏洞已成功修复。
升级 Botan 库到 3.11.1 或更高版本以缓解漏洞。此更新修复了证书验证中的一个错误,该错误允许接受终端实体证书,就好像它们是受信任的根证书一样。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-34580 是 Botan 3.11.0 版本中发现的身份验证绕过漏洞,攻击者可以伪造证书绕过验证。
如果您正在使用 Botan 3.11.0 或更早版本,则可能受到影响。请立即升级到 3.11.1 或更高版本。
升级到 Botan 3.11.1 或更高版本是修复此漏洞的最佳方法。
目前尚未确认该漏洞正在被积极利用,但建议尽快采取缓解措施。
请访问 Botan 官方网站或 GitHub 仓库获取更多信息。