pyOpenSSL - CVE-2026-27459
Date de publication :
Il s'agit d'une vulnérabilité de dépassement de tampon dans le mécanisme de callback DTLS de pyOpenSSL.
pyOpenSSL est une bibliothèque Python encapsulant la librairie OpenSSL, utilisée pour implémenter des fonctionnalités cryptographiques et de sécurité des communications dans les applications Python, notamment les protocoles TLS et DTLS.
Lorsqu'un callback utilisateur enregistré via set_cookie_generate_callback retourne une valeur de cookie supérieure à 256 octets, pyOpenSSL copie cette valeur dans un tampon fourni par OpenSSL sans vérification préalable de la taille. Ce dépassement intervient dans le chemin de traitement DTLS, qui doit être explicitement utilisé par l'application pour que la condition soit déclenchable.
Elle permet à un attaquant distant de corrompre la mémoire du processus, pouvant mener à une exécution de code arbitraire ou un déni de service sur les applications exposant ce chemin DTLS.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
• Exécution de code arbitraire (à distance)
• Déni de service (à distance)
Exploitation
CWE-120 : Buffer Copy without Checking Size of Input (Classic Buffer Overflow)
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Élevée
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
pyOpenSSL versions 22.0.0 jusqu'à 25.x (toutes versions antérieures à 26.0.0).