xiand.ai
2026年4月14日 · 更新于 UTC 19:45
网络安全

WolfSSL 存在严重漏洞,攻击者可利用伪造证书进行攻击

广泛使用的 wolfSSL 库中存在一个加密验证错误,可能导致攻击者诱导设备信任恶意服务器。

Ryan Torres

1 分钟阅读

WolfSSL 存在严重漏洞,攻击者可利用伪造证书进行攻击
Cybersecurity server room

wolfSSL 库中发现的一个严重漏洞(编号 CVE-2026-5194)允许攻击者利用伪造的证书绕过数十亿台设备的安全性检查。该漏洞的根源在于 ECDSA 签名检查过程中,对哈希算法大小的验证不当。

研究人员警告称,该漏洞允许攻击者强制目标应用程序或设备在恶意连接中接受欺诈性证书。由于 wolfSSL 被广泛应用于超过 50 亿个应用程序——包括物联网(IoT)设备、工业控制系统和汽车软件——其潜在的受攻击面极其庞大。

该漏洞由 Anthropic 的 Nicholas Carlini 发现。受影响的签名算法包括 ECDSA/ECC、DSA、ML-DSA、Ed25519 和 Ed448。

伪造的数字身份

根据 wolfSSL 的安全公告,该库未能对哈希/摘要(digest)大小及对象标识符(OID)进行必要的检查,导致在验证过程中,小于加密所需标准的摘要能够被接受。

该公告指出:“如果所使用的公用 CA(证书颁发机构)密钥也是已知的,这可能会降低基于 ECDSA 证书的身份验证安全性。”

安全研究员 Lukasz Olejnik 指出,利用该漏洞可以诱骗受影响的系统将“伪造的数字身份视为真实身份”。这可能导致设备错误地信任本应被拒绝的恶意服务器、文件或连接。

攻击者可以通过提供一个摘要大小小于该密钥类型应有标准的伪造证书来实施攻击,这使得签名变得极易被伪造或重现。

WolfSSL 已于 4 月 8 日发布了 5.9.1 版本以修复此问题。正在使用同时启用 ECC 和 EdDSA 或 ML-DSA 构建版本的开发人员和系统管理员应立即进行升级。

依赖下游厂商软件包(如 Linux 发行版更新或嵌入式 SDK)的管理员应密切关注厂商发布的特定补丁公告。Red Hat 已针对该漏洞发布了公告,并指出其 MariaDB 实现不受影响,因为该实现使用的是 OpenSSL 而非 wolfSSL。

评论

评论存储在您的浏览器本地。