| タイトル | wolfSSL Inc.のwolfSSLにおけるスタックベースのバッファオーバーフローの脆弱性 |
|---|---|
| 概要 | wolfSSLのPKCS7実装において、wolfcrypt/src/pkcs7.cのwc_PKCS7_DecryptOri()関数にスタックバッファオーバーフローの脆弱性があります。OtherRecipientInfo (ORI) 受信者を含むCMS EnvelopedDataメッセージを処理する際、この関数はASN.1で解析されたOIDを固定長32バイトのスタックバッファ (oriOID[MAX_OID_SZ]) にXMEMCPYを介してコピーしますが、解析されたOIDの長さがMAX_OID_SZを超えないことを事前に検証していません。32バイトを超えるOIDを含むORI受信者を持つ細工されたCMS EnvelopedDataメッセージによって、スタックバッファオーバーフローが引き起こされます。攻撃の成功には、ライブラリがデフォルトで無効な--enable-pkcs7オプション付きでビルドされており、アプリケーションがwc_PKCS7_SetOriDecryptCb()を通じてORI復号コールバックを登録している必要があります。 |
| 想定される影響 | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月9日0:00 |
| 登録日 | 2026年4月30日10:58 |
| 最終更新日 | 2026年4月30日10:58 |
| CVSS3.0 : 重要 | |
| スコア | 8 |
|---|---|
| ベクター | CVSS:3.0/AV:A/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
| wolfSSL Inc. |
| wolfSSL 5.9.1 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年04月30日] 掲載 |
2026年4月30日10:58 |
| 概要 | A stack buffer overflow exists in wolfSSL's PKCS7 implementation in the wc_PKCS7_DecryptOri() function in wolfcrypt/src/pkcs7.c. When processing a CMS EnvelopedData message containing an OtherRecipientInfo (ORI) recipient, the function copies an ASN.1-parsed OID into a fixed 32-byte stack buffer (oriOID[MAX_OID_SZ]) via XMEMCPY without first validating that the parsed OID length does not exceed MAX_OID_SZ. A crafted CMS EnvelopedData message with an ORI recipient containing an OID longer than 32 bytes triggers a stack buffer overflow. Exploitation requires the library to be built with --enable-pkcs7 (disabled by default) and the application to have registered an ORI decrypt callback via wc_PKCS7_SetOriDecryptCb(). |
|---|---|
| 公表日 | 2026年4月10日8:17 |
| 登録日 | 2026年4月15日11:35 |
| 最終更新日 | 2026年4月14日0:02 |