wolfSSL - CVE-2026-5501

Date de publication :

Il s'agit d'une vulnérabilité dans la fonction wolfSSL_X509_verify_cert() de la couche de compatibilité OpenSSL, au niveau du fichier src/x509_str.c.

wolfSSL est une bibliothèque cryptographique légère et portable, spécialisée dans l'implémentation des protocoles TLS et SSL. Elle est conçue pour les environnements embarqués, l'IoT et les systèmes à ressources contraintes, et propose une couche de compatibilité avec l'API OpenSSL pour faciliter l'intégration dans des applications existantes telles que nginx et haproxy.

Lors de la validation d'une chaîne de certificats, la signature du certificat feuille n'est pas vérifiée si un attaquant fournit un intermédiaire non fiable portant la contrainte CA:FALSE mais légitimement signé par une racine de confiance. Un simple certificat DV (par exemple Let's Encrypt) suffit alors pour forger un certificat pour n'importe quel nom de domaine avec des octets de signature arbitraires, la fonction retournant WOLFSSL_SUCCESS de façon incorrecte. Le chemin natif ProcessPeerCerts n'est pas affecté.

Elle permet à un attaquant de contourner intégralement la validation X.509 dans les applications utilisant directement la compatibilité OpenSSL de wolfSSL, notamment nginx et haproxy.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Oui

Risques

•   Contournement de la politique de sécurité
•   Atteinte à la confidentialité des données
•   Atteinte à l'intégrité des données

Exploitation

La vulnérabilité exploitée est du type
CWE-295 : Improper Certificate Validation

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

wolfSSL versions 5.9.0 et antérieures

Contournement provisoire

Éviter tout appel direct à wolfSSL_X509_verify_cert() via la couche de compatibilité OpenSSL et utiliser exclusivement le chemin natif ProcessPeerCerts, non affecté.

Solutions ou recommandations

wolfSSL version 5.9.1 et supérieures