【安全资讯】wolfSSL库存在严重漏洞,可导致伪造证书被接受
概要:
在网络安全领域,加密库的漏洞往往具有深远影响。近日,轻量级TLS/SSL库wolfSSL中被发现一个关键漏洞(CVE-2026-5194),该漏洞可能削弱基于证书的身份验证安全性,允许攻击者伪造数字证书,诱使设备或应用信任恶意服务器或连接。鉴于wolfSSL被广泛应用于全球超过50亿的嵌入式系统、物联网设备、工业控制系统乃至军事装备中,此漏洞的潜在威胁不容小觑。主要内容:
该漏洞由Anthropic的研究人员Nicholas Carlini发现,其核心问题在于wolfSSL库在校验椭圆曲线数字签名算法(ECDSA)等签名时,未能正确验证哈希算法或其大小。具体而言,签名验证函数缺失了对摘要大小和对象标识符(OID)的必要检查,导致其可能接受比密码学要求更弱的摘要。这使得攻击者能够提供摘要较小的伪造证书,从而让系统接受一个更容易被伪造或复制的签名。此漏洞影响了wolfSSL中的多种签名算法,包括ECDSA/ECC、DSA、ML-DSA、Ed25519和Ed448。对于同时启用了ECC和EdDSA或ML-DSA的构建版本,影响尤为显著。攻击者成功利用此漏洞后,可诱骗使用易受攻击版本wolfSSL的应用程序或设备,将伪造的数字身份误认为真实可信,进而信任本应被拒绝的恶意服务器、文件或连接。
尽管漏洞影响了核心的签名验证例程,但其实际利用可能受到特定部署环境和前提条件的限制。系统管理员需注意,许多环境可能并非直接使用上游的wolfSSL版本,而是依赖于Linux发行版软件包、供应商固件或嵌入式SDK。因此,用户应密切关注下游供应商的安全公告,并及时应用wolfSSL于4月8日发布的5.9.1版本修复补丁,以确保证书验证机制的安全稳固。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享



