| タイトル | leancryptoにおける数値型間の変換の誤りに関する脆弱性 |
|---|---|
| 概要 | leancryptoライブラリはPQC耐性暗号アルゴリズムのみを含む暗号ライブラリです。バージョン1.7.1以前では、lc_x509_extract_name_segment()関数がサイズ_t型のvlenをCommon Name(CN)の長さを保存する際にuint8_tにキャストしていました。攻撃者がCNに被害者のCNに256バイトのパディングを加えた証明書を作成すると、cn_size = (uint8_t)(256 + N) = Nとなります。ここでNは被害者のCNの長さです。攻撃者のCNの最初のNバイトは被害者のIDとなります。解析後、攻撃者の証明書は被害者と同一のCNを持つようになり、PKCS#7検証、証明書チェーンの照合、およびコード署名において身分のなりすましが可能になります。この問題はバージョン1.7.1で修正されました。 |
| 想定される影響 | 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月2日0:00 |
| 登録日 | 2026年4月27日11:18 |
| 最終更新日 | 2026年4月27日11:18 |
| CVSS3.0 : 警告 | |
| スコア | 5.9 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N |
| leancrypto |
| leancrypto 1.7.1 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年04月27日] 掲載 |
2026年4月27日11:18 |
| 概要 | The leancrypto library is a cryptographic library that exclusively contains only PQC-resistant cryptographic algorithms. Prior to version 1.7.1, lc_x509_extract_name_segment() casts size_t vlen to uint8_t when storing the Common Name (CN) length. An attacker who crafts a certificate with CN = victim's CN + 256 bytes padding gets cn_size = (uint8_t)(256 + N) = N, where N is the victim's CN length. The first N bytes of the attacker's CN are the victim's identity. After parsing, the attacker's certificate has an identical CN to the victim's — enabling identity impersonation in PKCS#7 verification, certificate chain matching, and code signing. This issue has been patched in version 1.7.1. |
|---|---|
| 公表日 | 2026年4月3日3:16 |
| 登録日 | 2026年4月27日12:21 |
| 最終更新日 | 2026年4月24日22:01 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:leancrypto:leancrypto:*:*:*:*:*:*:*:* | 1.7.1 | ||||