Критическая уязвимость в библиотеке wolfSSL SSL/TLS может ослабить безопасность из-за некорректной проверки алгоритма хеширования или его размера при проверке подписей алгоритма цифровой подписи на эллиптических кривых (ECDSA).
Исследователи предупреждают, что злоумышленник может использовать эту проблему, чтобы заставить целевое устройство или приложение принять поддельные сертификаты для вредоносных серверов или соединений.
wolfSSL — это легковесная реализация TLS/SSL, написанная на C, предназначенная для встраиваемых систем, устройств IoT, промышленных систем управления, маршрутизаторов, бытовой техники, датчиков, автомобильных систем и даже аэрокосмического или военного оборудования.
Согласно веб-сайту проекта, wolfSSL используется более чем в 5 миллиардах приложений и устройств по всему миру.
Уязвимость, обнаруженная Николасом Карлини из Anthropic и отслеживаемая как CVE-2026-5194, представляет собой ошибку криптографической проверки, затрагивающую несколько алгоритмов подписи в wolfSSL, что позволяет принимать недостаточно стойкие хеши при проверке сертификатов.
Проблема затрагивает несколько алгоритмов, включая ECDSA/ECC, DSA, ML-DSA, Ed25519 и Ed448. Для сборок, в которых активированы и ECC, и EdDSA или ML-DSA, рекомендуется обновиться до последней версии wolfSSL.
CVE-2026-5194 была устранена в версии wolfSSL 5.9.1, выпущенной 8 апреля.
«Отсутствие проверок размера хеша/дайджеста и OID позволяет функциям проверки подписи принимать дайджесты, меньшие допустимого при проверке сертификатов ECDSA, или меньшие, чем требуется для соответствующего типа ключа», — говорится в рекомендации по безопасности.
«Это может привести к снижению безопасности аутентификации на основе сертификатов ECDSA, если также известен открытый ключ CA [центра сертификации]».
По словам Лукаша Олейника, независимого исследователя безопасности и консультанта, эксплуатация CVE-2026-5194 может обмануть приложения или устройства, использующие уязвимую версию wolfSSL, чтобы «принять поддельную цифровую личность как подлинную, доверяя вредоносному серверу, файлу или соединению, которое должно было быть отклонено».
Злоумышленник может воспользоваться этой слабостью, предоставив поддельный сертификат с хешем, меньшим, чем криптографически необходимо, чтобы система приняла подпись, которую легче подделать или воспроизвести.
Хотя уязвимость затрагивает основную процедуру проверки подписи, могут существовать предварительные условия и условия, зависящие от развертывания, которые могут ограничить эксплуатацию.
Администраторам систем, управляющим средами, которые не используют основные релизы wolfSSL, а вместо этого полагаются на пакеты дистрибутивов Linux, прошивку поставщиков и встраиваемые SDK, следует искать рекомендации от нижестоящих поставщиков для большей ясности.
Например, в рекомендации Red Hat, которая присваивает ошибке наивысший рейтинг серьезности, указано, что MariaDB не затронута, поскольку для криптографических операций она использует OpenSSL, а не wolfSSL.
Организациям, использующим wolfSSL, рекомендуется проанализировать свои развертывания и оперативно применить обновления безопасности, чтобы обеспечить надежность проверки сертификатов.
Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.
Автор – Bill Toulas




