Mon, 13 Apr 2026
← VoltarUma vulnerabilidade crítica na verificação de assinatura ECDSA do wolfSSL pode permitir a aceitação de certificados falsificados. Isso afeta vários dispositivos incorporados e IoT em todo o mundo.
Uma vulnerabilidade crítica na biblioteca wolfSSL SSL/TLS pode enfraquecer a segurança por meio de verificação inadequada do algoritmo de hash ou de seu tamanho ao verificar assinaturas do Elliptic Curve Digital Signature Algorithm (ECDSA). Os pesquisadores alertam que um invasor pode explorar o problema para forçar um dispositivo ou aplicativo alvo a aceitar certificados forjados para servidores ou conexões maliciosas. wolfSSL é uma implementação TLS/SSL leve escrita em C, projetada para sistemas embarcados, dispositivos IoT, sistemas de controle industrial, roteadores, dispositivos, sensores, sistemas automotivos e até mesmo equipamentos aeroespaciais ou militares. De acordo com o site do projeto, o wolfSSL é utilizado em mais de 5 bilhões de aplicações e dispositivos em todo o mundo.
A vulnerabilidade, descoberta por Nicholas Carlini da Anthropic e rastreada como CVE-2026-5194, é uma falha de validação criptográfica que afeta vários algoritmos de assinatura no wolfSSL, permitindo que resumos inadequadamente fracos sejam aceitos durante a verificação do certificado. O problema afeta vários algoritmos, incluindo ECDSA/ECC, DSA, ML-DSA, Ed25519 e Ed448. Para compilações que possuem ECC e EdDSA ou ML-DSA ativos, é recomendado atualizar para a versão mais recente do wolfSSL. CVE-2026-5194 foi abordado no wolfSSL versão 5.9.1, lançado em 8 de abril.
“A falta de tamanho de hash/resumo e verificações de OID permitem resumos menores do que o permitido ao verificar certificados ECDSA, ou menores do que o apropriado para o tipo de chave relevante, para serem aceitos pelas funções de verificação de assinatura”, diz o comunicado de segurança. “Isso poderia levar à redução da segurança da autenticação baseada em certificado ECDSA se a chave pública da CA [autoridade de certificação] usada também for conhecida.” De acordo com Lukasz Olejnik, pesquisador e consultor de segurança independente, a exploração do CVE-2026-5194 poderia enganar aplicativos ou dispositivos que usam uma versão vulnerável do wolfSSL para “aceitar uma identidade digital forjada como genuína, confiando em um servidor, arquivo ou conexão malicioso que deveria ter rejeitado”. Um invasor pode explorar essa fraqueza fornecendo um certificado forjado com um resumo menor do que o criptograficamente apropriado, de modo que o sistema aceite uma assinatura que seja mais fácil de falsificar ou reproduzir. Embora a vulnerabilidade afete a rotina principal de verificação de assinaturas, pode haver pré-requisitos e condições específicas de implantação que podem limitar a exploração.
Os administradores de sistema que gerenciam ambientes que não usam versões upstream do wolfSSL, mas que dependem de pacotes de distribuição Linux, firmware de fornecedores e SDKs incorporados, devem procurar aconselhamento de fornecedores downstream para maior clareza. Por exemplo, o comunicado da Red Hat, que atribui à falha uma classificação de gravidade máxima, afirma que o MariaDB não é afetado porque usa OpenSSL em vez de wolfSSL para operações criptográficas. As organizações que usam o wolfSSL são aconselhadas a revisar suas implantações e aplicar as atualizações de segurança imediatamente para garantir que a validação do certificado permaneça segura.