- Регистрация
- 06.10.25
- Сообщения
- 274
- Реакции
- 358
Вредоносный сервер теперь может представиться вашим лучшим другом.
Популярная библиотека безопасности Для просмотра ссылки Войдиили Зарегистрируйся, на которой держится защита миллиардов устройств, неожиданно дала сбой. Ошибка оказалась настолько серьёзной, что позволяет подделывать цифровые сертификаты и выдавать вредоносные серверы за доверенные.
Проблема затрагивает проверку цифровых подписей. В wolfSSL неправильно проверяется алгоритм хеширования или размер хэша при работе с подписями на эллиптических кривых. В результате система может принять поддельный сертификат как настоящий и установить соединение с атакующим.
wolfSSL – это компактная реализация протоколов TLS и SSL на языке C. Её используют во встраиваемых системах, устройствах интернета вещей, промышленном оборудовании, маршрутизаторах, автомобилях и даже в авиационной и военной технике. По данным разработчиков, библиотека работает более чем в 5 млрд устройств и приложений по всему миру.
Проблеме присвоили идентификатор CVE-2026-5194 (оценка по CVSS: 9.3). Ошибка связана с проверкой криптографических параметров и позволяет использовать слишком слабые хэши при проверке сертификатов. Уязвимость затрагивает сразу несколько алгоритмов: ECDSA, DSA, ML-DSA, Ed25519 и Ed448. Если в сборке одновременно включены ECC и EdDSA или ML-DSA, разработчики Для просмотра ссылки Войдиили Зарегистрируйся срочно обновить библиотеку.
Суть проблемы в том, что функции проверки подписи могут принять хэш меньшего размера, чем требуется. Такой хэш проще подобрать или подделать, чем полноценный. Если злоумышленник знает открытый ключ центра сертификации, риск ещё выше – поддельный сертификат может пройти проверку.
По Для просмотра ссылки Войдиили Зарегистрируйся специалиста по безопасности Лукаша Олейника, атака позволяет убедить приложение или устройство принять фальшивую цифровую личность за настоящую. В результате система начинает доверять вредоносному серверу, файлу или соединению. Атакующий может отправить специально созданный сертификат с ослабленным хэшем. Проверка подписи пройдёт успешно, хотя криптографическая защита фактически нарушена.
При этом эксплуатация зависит от конкретной конфигурации. В некоторых системах дополнительные ограничения могут усложнить атаку. Администраторам, которые используют не оригинальные версии wolfSSL, а пакеты из дистрибутивов Linux, прошивки или наборы для разработки, советуют проверить уведомления от поставщиков.
Например, компания Red Hat Для просмотра ссылки Войдиили Зарегистрируйся уязвимость как критическую, но уточнила, что MariaDB не подвержена проблеме, так как использует OpenSSL вместо wolfSSL. Исправление уже выпустили в версии Для просмотра ссылки Войди или Зарегистрируйся, которая вышла 8 апреля. Всем, кто использует библиотеку, рекомендуют как можно быстрее обновиться, чтобы проверка сертификатов снова работала корректно.
Источник: securitylab.ru
Популярная библиотека безопасности Для просмотра ссылки Войди
Проблема затрагивает проверку цифровых подписей. В wolfSSL неправильно проверяется алгоритм хеширования или размер хэша при работе с подписями на эллиптических кривых. В результате система может принять поддельный сертификат как настоящий и установить соединение с атакующим.
wolfSSL – это компактная реализация протоколов TLS и SSL на языке C. Её используют во встраиваемых системах, устройствах интернета вещей, промышленном оборудовании, маршрутизаторах, автомобилях и даже в авиационной и военной технике. По данным разработчиков, библиотека работает более чем в 5 млрд устройств и приложений по всему миру.
Проблеме присвоили идентификатор CVE-2026-5194 (оценка по CVSS: 9.3). Ошибка связана с проверкой криптографических параметров и позволяет использовать слишком слабые хэши при проверке сертификатов. Уязвимость затрагивает сразу несколько алгоритмов: ECDSA, DSA, ML-DSA, Ed25519 и Ed448. Если в сборке одновременно включены ECC и EdDSA или ML-DSA, разработчики Для просмотра ссылки Войди
Суть проблемы в том, что функции проверки подписи могут принять хэш меньшего размера, чем требуется. Такой хэш проще подобрать или подделать, чем полноценный. Если злоумышленник знает открытый ключ центра сертификации, риск ещё выше – поддельный сертификат может пройти проверку.
По Для просмотра ссылки Войди
При этом эксплуатация зависит от конкретной конфигурации. В некоторых системах дополнительные ограничения могут усложнить атаку. Администраторам, которые используют не оригинальные версии wolfSSL, а пакеты из дистрибутивов Linux, прошивки или наборы для разработки, советуют проверить уведомления от поставщиков.
Например, компания Red Hat Для просмотра ссылки Войди
Источник: securitylab.ru