平台
c
组件
wolfssl
修复版本
5.9.1
CVE-2026-5295 是 wolfSSL PKCS7 实现中的一个缓冲区溢出漏洞,存在于 wolfcrypt/src/pkcs7.c 的 wcPKCS7DecryptOri() 函数中。当处理包含 OtherRecipientInfo (ORI) 接收者的 CMS EnvelopedData 消息时,如果 OID 长度超过 32 字节,该函数会触发缓冲区溢出。该漏洞影响 wolfSSL 0.0.0 到 5.9.1 版本,建议升级至 5.9.1 版本以修复此问题。
CVE-2026-5295 在 wolfSSL 中代表了一个堆栈缓冲区溢出漏洞,位于 PKCS7 实现的 wcPKCS7DecryptOri() 函数中。当处理包含 OtherRecipientInfo (ORI) 接收者的 CMS EnvelopedData 消息时,会发生这种情况。该函数使用 XMEMCPY 将 ASN.1 解析的 OID 复制到固定长度的 32 字节堆栈缓冲区 (oriOID[MAXOIDSZ]) 中,而没有首先验证解析的 OID 长度是否超过 MAXOIDSZ。攻击者可以通过创建包含 ORI 接收者且 OID 长度超过 32 字节的 CMS EnvelopedData 消息来利用此漏洞。这可能导致任意代码执行、拒绝服务或信息泄露,具体取决于使用 wolfSSL 的应用程序上下文。
此漏洞在将 wolfSSL 用于安全通信处理的系统中尤其令人担忧,例如 Web 服务器、IoT 设备和移动应用程序。攻击者可能利用此漏洞来拦截和解密加密通信、破坏数据完整性并获得对敏感系统的未经授权的访问。CMS EnvelopedData 消息的复杂性和 PKCS7 实现的性质使得在没有仔细检查源代码或使用安全分析工具的情况下检测此漏洞变得困难。缺少 KEV (Knowledge Enhancement Vector) 表明有关实际利用的信息有限,但潜在风险需要立即关注。
Systems utilizing wolfSSL in applications handling encrypted data, particularly those dealing with CMS EnvelopedData messages, are at risk. This includes embedded systems, IoT devices, and network appliances. Applications relying on wolfSSL for secure communication are especially vulnerable if they do not perform adequate input validation.
• linux / server:
journalctl -g "wolfSSL" -f | grep -i "buffer overflow"• c:
Review the pkcs7.c file for the vulnerable wcPKCS7DecryptOri() function and ensure it's been patched. Use static analysis tools to identify potential buffer overflow vulnerabilities.
• generic web:
Monitor network traffic for unusual CMS EnvelopedData messages with excessively long OIDs. Examine application logs for errors related to ASN.1 parsing or memory allocation.
disclosure
漏洞利用状态
EPSS
0.02% (5% 百分位)
CISA SSVC
CVE-2026-5295 的主要缓解措施是升级到 wolfSSL 版本 5.9.1 或更高版本。此版本包含一个修复程序,该程序在将 OID 复制到堆栈缓冲区之前验证 OID 长度,从而防止溢出。如果无法立即升级,请考虑使用 Web Application Firewall (WAF) 来过滤恶意 CMS EnvelopedData 消息或实施更严格的输入验证以在处理之前检查 OID 长度等替代安全措施。仔细评估这些替代措施对系统性能和功能的影响。
Actualice a la versión 5.9.1 o posterior de wolfSSL para mitigar la vulnerabilidad de desbordamiento de búfer en la pila. Asegúrese de que la biblioteca se compile con --enable-pkcs7 desactivado a menos que sea absolutamente necesario, y si se utiliza, registre un callback de descifrado ORI personalizado.
漏洞分析和关键警报直接发送到您的邮箱。
PKCS7 (Public-Key Cryptography Standards #7) 是加密数据和数字签名的格式的标准。
CMS EnvelopedData 是一种 PKCS7 消息类型,用于为一名或多名接收者加密数据。
wolfSSL 的版本 5.9.1 包含一个修复程序,该程序可以缓解堆栈缓冲区溢出漏洞。
考虑实施替代安全措施,例如使用 WAF 或输入验证。
目前,没有 KEV 可用,这表明有关主动利用的公开信息有限,但潜在风险需要关注。