xiand.ai
14 abr 2026 · Actualizado 19:43 UTC
Ciberseguridad

Una vulnerabilidad crítica en wolfSSL permite el uso de certificados falsificados

Un error de validación criptográfica en la popular librería wolfSSL podría permitir que atacantes engañen a los dispositivos para que confíen en servidores maliciosos.

Ryan Torres

2 min de lectura

Una vulnerabilidad crítica en wolfSSL permite el uso de certificados falsificados
Cybersecurity server room

Una vulnerabilidad crítica en la librería wolfSSL permite a los atacantes utilizar certificados falsificados para eludir los controles de seguridad en miles de millones de dispositivos. El fallo, registrado como CVE-2026-5194, se debe a una verificación incorrecta del tamaño de los algoritmos de hash durante las comprobaciones de firmas ECDSA.

Los investigadores advierten que este error permite que un atacante obligue a una aplicación o dispositivo a aceptar certificados fraudulentos en conexiones maliciosas. Dado que wolfSSL se utiliza en más de 5.000 millones de aplicaciones —incluyendo dispositivos IoT, sistemas de control industrial y software automotriz—, la superficie de ataque potencial es masiva.

Nicholas Carlini, de Anthropic, fue quien descubrió la vulnerabilidad. El fallo afecta a varios algoritmos de firma, entre ellos ECDSA/ECC, DSA, ML-DSA, Ed25519 y Ed448.

Identidades digitales falsificadas

Según el aviso de seguridad de wolfSSL, la librería no realiza las comprobaciones necesarias sobre el tamaño del hash (o resumen) y el Identificador de Objeto (OID). Esto permite que, durante la verificación, se acepten resúmenes más pequeños de lo requerido criptográficamente.

"Esto podría reducir la seguridad de la autenticación basada en certificados ECDSA si también se conoce la clave pública de la CA [autoridad de certificación] utilizada", señaló el aviso.

El investigador de seguridad Lukasz Olejnik señaló que la explotación del fallo podría engañar a los sistemas vulnerables para que acepten una "identidad digital falsificada como si fuera auténtica". Esto podría provocar que un dispositivo confíe en un servidor, archivo o conexión maliciosa que debería haber sido rechazado.

Un atacante puede aprovechar esta vulnerabilidad proporcionando un certificado falsificado con un resumen más pequeño de lo que corresponde al tipo de clave. Esto facilita enormemente la falsificación o reproducción de la firma.

WolfSSL lanzó la versión 5.9.1 el 8 de abril para solucionar el problema. Los desarrolladores y administradores de sistemas que utilicen versiones con ECC y EdDSA o ML-DSA activos deben actualizar de inmediato.

Los administradores que dependan de paquetes de proveedores externos, como actualizaciones de distribuciones Linux o SDK integrados, deben estar atentos a los avisadorios específicos de sus proveedores para aplicar los parches. Red Hat ya ha emitido un aviso sobre el fallo, señalando que su implementación de MariaDB no se ve afectada porque utiliza OpenSSL en lugar de wolfSSL.

Comentarios

Los comentarios se almacenan localmente en tu navegador.