Разработчики криптографической библиотеки wolfSSL выпустили критически важное обновление версии 5.9.1, устраняющее 21 уязвимость. Среди них одна классифицирована как критическая, а девять - как представляющие высокий риск. Эта массовая публикация исправлений затрагивает фундаментальные механизмы проверки цифровых подписей и обработки сертификатов, что делает обновление обязательным для тысяч встроенных систем, серверов и сетевых устройств, полагающихся на данную библиотеку для обеспечения конфиденциальности и целостности данных.
Детали обновления
Центральной проблемой выпуска является критическая уязвимость CVE-2026-5194. Её суть заключается в отсутствии в библиотеке проверки размера хэша (дайджеста) и идентификатора алгоритма (OID) при верификации электронных подписей. Это позволяет злоумышленнику использовать для подписи хэши меньшего размера, чем того требуют стандарты FIPS 186-4/186-5 или чем это безопасно для конкретного типа ключа. В результате стойкость алгоритмов формирования цифровой подписи, таких как ECDSA/ECC, DSA, ML-DSA, Ed25519 и Ed448, может быть существенно снижена. На практике это открывает путь к обходу аутентификации, основанной на сертификатах X.509. Например, атакующий потенциально может сгенерировать поддельный сертификат, который будет принят системой как доверенный. Особенно уязвимы сборки wolfSSL, в которых одновременно активированы поддержка ECC и EdDSA или ML-DSA и выполняется проверка сертификатов. Интересно, что данная уязвимость была обнаружена не традиционными методами аудита, а в ходе проверки кода с помощью искусственного интеллекта, что подчёркивает растущую роль ИИ-моделей в поиске сложных логических ошибок.
Среди уязвимостей высокого уровня опасности выделяются несколько, приводящих к повреждению памяти, что часто является предвестником выполнения произвольного кода. CVE-2026-5264 описывает переполнение буфера в куче при обработке сообщений подтверждения (ACK) в протоколе DTLS 1.3. Удалённый злоумышленник, отправив специально сформированный пакет, может спровоцировать эту ошибку. Другая серьёзная проблема, CVE-2026-5263, связана с некорректной обработкой ограничений имени (nameConstraints) в сертификатах промежуточных центров сертификации. Библиотека правильно разбирала ограничения для URI, но не применяла их при проверке цепочки сертификатов. Это означает, что скомпрометированный промежуточный ЦС мог выдать листовой сертификат с записью URI, нарушающей политику выпускающего ЦС, и wolfSSL принял бы его как валидный.
Отдельную группу высокорисковых уязвимостей составляют проблемы в реализации постквантовой криптографии (PQC) и современных протоколов. CVE-2026-5466 затрагивает верификатор подписей ECCSI, который не проверял, лежат ли скалярные значения подписи в корректном математическом диапазоне. Это позволяло создать специально сформированную подпись, которая бы верифицировалась для любого сообщения и любой идентичности. Уязвимости CVE-2026-5477 и CVE-2026-5500 связаны с алгоритмами аутентифицированного шифрования. Первая потенциально позволяет обойти проверку подлинности (MAC) для очень больших сообщений в AES-EAX, а вторая - урезать поле аутентификационного тега в AES-GCM до одного байта, катастрофически снижая стойкость проверки.
Особого внимания заслуживает CVE-2026-5501, которая эксплуатирует особенность слоя совместимости с OpenSSL. Если злоумышленник подсунет цепочку сертификатов, где подпись листового сертификата не проверяется, а промежуточный сертификат с некорректными базовыми ограничениями (CA:FALSE) легитимно подписан доверенным корневым ЦС, функция wolfSSL_X509_verify_cert() вернёт успех. Это открывает возможность подделки сертификатов для любого доменного имени. Важно отметить, что нативный путь обработки сертификатов в wolfSSL (ProcessPeerCerts) не подвержен этой атаке, и риск касается только приложений, напрямую использующих API совместимости с OpenSSL.
Помимо критических и высокорисковых проблем, исправлены уязвимости среднего и низкого уровня. Они включают переполнения буферов в куче и на стеке при разборе структур PKCS#7 и ASN.1 (CVE-2026-5392, CVE-2026-5295, CVE-2026-5187), уязвимости типа "оракул дополнения" в PKCS7 CBC (CVE-2026-5504), а также различные ошибки целочисленного переполнения и выхода за границы чтения. Часть из них актуальна только для специфических конфигураций, например, с включённой экспериментальной поддержкой двойных алгоритмов или при использовании аппаратного ускорения шифрования.
Выпуск патча 5.9.1 демонстрирует тревожную тенденцию: фундаментальные криптографические библиотеки, выступающие основой безопасности связи, продолжают содержать глубокие и сложные ошибки. Факт обнаружения ключевой уязвимости с помощью ИИ-модели указывает на смещение парадигмы в сторону автоматизированного аудита кода. Для специалистов по информационной безопасности и разработчиков данный инцидент служит жёстким напоминанием о необходимости строгого следования политикам обновления зависимостей. Промедление с установкой исправлений для wolfSSL ставит под прямой удар все системы, где эта библиотека отвечает за установку защищённых соединений TLS/DTLS, проверку сертификатов и формирование цифровых подписей. Рекомендация однозначна: необходимо незамедлительно обновить wolfSSL до версии 5.9.1 во всех средах, где её использование критично для безопасности.