製品・ソフトウェアに関する情報
ERLANGのErlang/OTP等の複数製品における証明書検証に関する脆弱性
Title ERLANGのErlang/OTP等の複数製品における証明書検証に関する脆弱性
Summary

Erlang OTPのpublic_key(pubkey_ocspモジュール)における不適切な証明書検証の脆弱性により、署名検証が不足しているためOCSP指定レスポンダーの認可を回避される可能性があります。public_key:pkix_ocsp_validate/5におけるOCSPレスポンス検証では、CA指定のレスポンダー証明書が発行CAによって暗号的に署名されていることを検証していません。その代わりに、レスポンダー証明書の発行者名がCAの主体名と一致し、証明書にOCSPSigning拡張キー使用があることのみをチェックしています。攻撃者がOCSPレスポンスを傍受または制御できる場合、発行者名が一致しOCSPSigning EKUを持つ自己署名証明書を作成して、失効した証明書を有効とする偽のOCSPレスポンスを作成することが可能です。これはOCSPステープリングを使用するSSL/TLSクライアントに影響を与え、失効した証明書を持つサーバへの接続を許容し、機密データが侵害されたサーバに送信される可能性があります。public_key:pkix_ocsp_validate/5 APIを直接使用するアプリケーションも影響を受け、その影響度は使用文脈によって異なります。この脆弱性はlib/public_key/src/pubkey_ocsp.erlのプログラムファイルおよびpubkey_ocsp:is_authorized_responder/3のプログラムルーチンに関連しています。この問題はOTP 27.0からOTP 28.4.2および27.3.4.10、対応するpublic_keyは1.16から1.20.3および1.17.1.2、sslは11.2から11.5.4および11.2.12.7に影響を与えます。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date April 7, 2026, midnight
Registration Date April 27, 2026, 11:27 a.m.
Last Update April 27, 2026, 11:27 a.m.
CVSS3.0 : 重要
Score 7.4
Vector CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N
Affected System
ERLANG
Erlang/OTP 27.0 以上 27.3.4.10 未満
Erlang/OTP 28.0 以上 28.4.2 未満
Erlang/Public Key (Public Key) 1.16 以上 1.17.1.2 未満
Erlang/Public Key (Public Key) 1.18 以上 1.20.3 未満
Erlang/SSL (Erlang SSL) 11.2 以上 11.2.12.7 未満
Erlang/SSL (Erlang SSL) 11.3 より大きい 11.5.4 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2026年04月27日]
  掲載
April 27, 2026, 11:27 a.m.

NVD Vulnerability Information
CVE-2026-32144
Summary

Improper Certificate Validation vulnerability in Erlang OTP public_key (pubkey_ocsp module) allows OCSP designated-responder authorization bypass via missing signature verification.

The OCSP response validation in public_key:pkix_ocsp_validate/5 does not verify that a CA-designated responder certificate was cryptographically signed by the issuing CA. Instead, it only checks that the responder certificate's issuer name matches the CA's subject name and that the certificate has the OCSPSigning extended key usage. An attacker who can intercept or control OCSP responses can create a self-signed certificate with a matching issuer name and the OCSPSigning EKU, and use it to forge OCSP responses that mark revoked certificates as valid.

This affects SSL/TLS clients using OCSP stapling, which may accept connections to servers with revoked certificates, potentially transmitting sensitive data to compromised servers. Applications using the public_key:pkix_ocsp_validate/5 API directly are also affected, with impact depending on usage context.

This vulnerability is associated with program files lib/public_key/src/pubkey_ocsp.erl and program routines pubkey_ocsp:is_authorized_responder/3.

This issue affects OTP from OTP 27.0 until OTP 28.4.2 and 27.3.4.10 corresponding to public_key from 1.16 until 1.20.3 and 1.17.1.2, and ssl from 11.2 until 11.5.4 and 11.2.12.7.

Publication Date April 7, 2026, 10:16 p.m.
Registration Date April 15, 2026, 11:28 a.m.
Last Update April 24, 2026, 2:32 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:erlang:erlang\/otp:*:*:*:*:*:*:*:* 27.0 27.3.4.10
cpe:2.3:a:erlang:erlang\/otp:*:*:*:*:*:*:*:* 28.0 28.4.2
cpe:2.3:a:erlang:erlang\/public_key:*:*:*:*:*:*:*:* 1.16 1.17.1.2
cpe:2.3:a:erlang:erlang\/public_key:*:*:*:*:*:*:*:* 1.18 1.20.3
cpe:2.3:a:erlang:erlang\/ssl:*:*:*:*:*:*:*:* 11.2 11.2.12.7
cpe:2.3:a:erlang:erlang\/ssl:*:*:*:*:*:*:*:* 11.3 11.5.4
Related information, measures and tools
Common Vulnerabilities List