wolfSSLライブラリの重大な脆弱性により偽造証明書の使用が可能に

Image

wolfSSL SSL/TLSライブラリの重大な脆弱性により、楕円曲線デジタル署名アルゴリズム(ECDSA)署名の検証時にハッシュアルゴリズムまたはそのサイズが不適切に検証されることで、セキュリティが低下する可能性があります。

研究者らは、攻撃者がこの問題を悪用して、対象のデバイスまたはアプリケーションに悪意のあるサーバーまたは接続の偽造証明書を受け入れるよう強制できると警告しています。

wolfSSLはCで書かれた軽量TLS/SSL実装で、組み込みシステム、IoTデバイス、産業用制御システム、ルーター、家電製品、センサー、自動車システム、さらには航空宇宙や軍事機器向けに設計されています。

プロジェクトのウェブサイトによると、wolfSSLは世界中で50億以上のアプリケーションおよびデバイスで使用されています。

Anthropicのニコラス・カルリーニによって発見され、CVE-2026-5194として追跡されている脆弱性は、wolfSSLの複数の署名アルゴリズムに影響を与える暗号検証フローであり、証明書検証中に不適切に弱いダイジェストが受け入れられる可能性があります。

この問題はECDSA/ECC、DSA、ML-DSA、Ed25519、Ed448を含む複数のアルゴリズムに影響します。ECC とEdDSAまたはML-DSAの両方がアクティブなビルドの場合、最新のwolfSSLリリースへのアップグレードが推奨されます。

CVE-2026-5194はwolfSSLバージョン5.9.1で対処され、4月8日にリリースされました。

「ECDSA証明書を検証する際の欠落したハッシュ/ダイジェストサイズおよびOIDチェックにより、許可されたサイズより小さい、または関連する鍵タイプに対して適切なサイズより小さいダイジェストが署名検証関数によって受け入れられる可能性があります」とセキュリティアドバイザリに記載されています。

「これは、使用される公開認証局(CA)キーも既知である場合、ECDSA証明書ベースの認証のセキュリティ低下につながる可能性があります。」

独立したセキュリティ研究者兼コンサルタントのルカシュ・オレイニクによると、CVE-2026-5194を悪用することで、脆弱なwolfSSLバージョンを使用するアプリケーションまたはデバイスを「偽造されたデジタルアイデンティティを本物として受け入れさせ、拒否すべき悪意のあるサーバー、ファイル、または接続を信頼する」ことが可能になる可能性があります。

攻撃者は、暗号的に適切なサイズより小さいダイジェストを含む偽造証明書を提供することで、この脆弱性を悪用でき、署名の改ざんまたは再現が容易になるシステムに受け入れさせることができます。

この脆弱性は核となる署名検証ルーチンに影響を与えていますが、前提条件と展開固有の条件がある場合があり、これが悪用を制限する可能性があります。

アップストリームのwolfSSLリリースを使用していない、代わりにLinuxディストリビューションパッケージ、ベンダーファームウェア、および組み込みSDKに依存する環境を管理するシステム管理者は、より明確にするためにダウンストリームベンダーのアドバイザリを参照する必要があります。

たとえば、Red Hatのアドバイザリは最大深刻度の評価を割り当てており、MariaDBはwolfSSLではなくOpenSSLを暗号化操作に使用しているため、影響を受けないと述べています。

wolfSSLを使用している組織は、自社の導入状況を確認し、セキュリティ更新プログラムを速やかに適用して、証明書の検証が確実にセキュアなままであることを確認することをお勧めします。

翻訳元: https://www.bleepingcomputer.com/news/security/critical-flaw-in-wolfssl-library-enables-forged-certificate-use/

ソース: bleepingcomputer.com