Falha crítica na biblioteca wolfSSL permite uso de certificados forjados
14 de Abril de 2026

Uma vulnerabilidade crítica na biblioteca wolfSSL SSL/TLS pode enfraquecer a segurança ao verificar de forma inadequada o algoritmo de hash ou seu tamanho durante a validação de assinaturas ECDSA, sigla para Elliptic Curve Digital Signature Algorithm.

Pesquisadores alertam que um invasor poderia explorar a falha para forçar um dispositivo ou aplicação a aceitar certificados falsos usados em servidores ou conexões maliciosas.

O wolfSSL é uma implementação leve de TLS/SSL escrita em C, projetada para sistemas embarcados, dispositivos IoT, sistemas de controle industrial, roteadores, eletrodomésticos, sensores, sistemas automotivos e até equipamentos aeroespaciais ou militares.

Segundo o site do projeto, o wolfSSL é usado em mais de 5 bilhões de aplicações e dispositivos em todo o mundo.

A vulnerabilidade, descoberta por Nicholas Carlini, da Anthropic, e identificada como CVE-2026-5194 , é uma falha de validação criptográfica que afeta múltiplos algoritmos de assinatura no wolfSSL e permite a aceitação de digests indevidamente fracos durante a verificação de certificados.

O problema impacta vários algoritmos, incluindo ECDSA/ECC, DSA, ML-DSA, Ed25519 e Ed448.

Em compilações com ECC e EdDSA ou ML-DSA ativos, a recomendação é atualizar para a versão mais recente do wolfSSL.

A CVE-2026-5194 foi corrigida no wolfSSL 5.9.1, lançado em 8 de abril.

“A ausência de verificações do tamanho do hash/digest e do OID permite que digests menores do que o permitido, ao verificar certificados ECDSA, ou menores do que o apropriado para o tipo de chave correspondente, sejam aceitos pelas funções de verificação de assinatura”, diz o aviso de segurança.

“Isso pode levar à redução da segurança da autenticação baseada em certificados ECDSA se a chave da autoridade certificadora pública [CA] usada também for conhecida.”

Segundo Lukasz Olejnik, pesquisador e consultor independente de segurança, a exploração da CVE-2026-5194 pode levar aplicações ou dispositivos com uma versão vulnerável do wolfSSL a aceitar uma identidade digital forjada como se fosse legítima, confiando em um servidor, arquivo ou conexão maliciosa que deveria ter sido rejeitada.

Um atacante pode explorar essa fragilidade ao fornecer um certificado forjado com um digest menor do que o apropriado do ponto de vista criptográfico, fazendo com que o sistema aceite uma assinatura mais fácil de falsificar ou reproduzir.

Embora a vulnerabilidade afete a rotina central de verificação de assinaturas, pode haver pré-requisitos e condições específicas de implantação que limitem sua exploração.

Administradores de sistemas que operam ambientes que não usam versões upstream do wolfSSL, mas dependem de pacotes de distribuições Linux, firmware de fornecedores e SDKs embarcados, devem consultar os avisos dos respectivos fabricantes para obter mais clareza.

Por exemplo, o aviso da Red Hat, que atribui à falha sua classificação máxima de severidade, informa que o MariaDB não é afetado porque usa OpenSSL, e não wolfSSL, para operações criptográficas.

Organizações que utilizam wolfSSL devem revisar suas implantações e aplicar as atualizações de segurança o quanto antes para garantir que a validação de certificados continue segura.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...