Una vulnerabilidad crítica en la librería wolfSSL permite a los atacantes utilizar certificados falsificados para eludir los controles de seguridad en miles de millones de dispositivos. El fallo, registrado como CVE-2026-5194, se debe a una verificación incorrecta del tamaño de los algoritmos de hash durante las comprobaciones de firmas ECDSA.
Los investigadores advierten que este error permite que un atacante obligue a una aplicación o dispositivo a aceptar certificados fraudulentos en conexiones maliciosas. Dado que wolfSSL se utiliza en más de 5.000 millones de aplicaciones —incluyendo dispositivos IoT, sistemas de control industrial y software automotriz—, la superficie de ataque potencial es masiva.
Nicholas Carlini, de Anthropic, fue quien descubrió la vulnerabilidad. El fallo afecta a varios algoritmos de firma, entre ellos ECDSA/ECC, DSA, ML-DSA, Ed25519 y Ed448.
Identidades digitales falsificadas
Según el aviso de seguridad de wolfSSL, la librería no realiza las comprobaciones necesarias sobre el tamaño del hash (o resumen) y el Identificador de Objeto (OID). Esto permite que, durante la verificación, se acepten resúmenes más pequeños de lo requerido criptográficamente.
"Esto podría reducir la seguridad de la autenticación basada en certificados ECDSA si también se conoce la clave pública de la CA [autoridad de certificación] utilizada", señaló el aviso.
El investigador de seguridad Lukasz Olejnik señaló que la explotación del fallo podría engañar a los sistemas vulnerables para que acepten una "identidad digital falsificada como si fuera auténtica". Esto podría provocar que un dispositivo confíe en un servidor, archivo o conexión maliciosa que debería haber sido rechazado.
Un atacante puede aprovechar esta vulnerabilidad proporcionando un certificado falsificado con un resumen más pequeño de lo que corresponde al tipo de clave. Esto facilita enormemente la falsificación o reproducción de la firma.
WolfSSL lanzó la versión 5.9.1 el 8 de abril para solucionar el problema. Los desarrolladores y administradores de sistemas que utilicen versiones con ECC y EdDSA o ML-DSA activos deben actualizar de inmediato.
Los administradores que dependan de paquetes de proveedores externos, como actualizaciones de distribuciones Linux o SDK integrados, deben estar atentos a los avisadorios específicos de sus proveedores para aplicar los parches. Red Hat ya ha emitido un aviso sobre el fallo, señalando que su implementación de MariaDB no se ve afectada porque utiliza OpenSSL en lugar de wolfSSL.