CVE-2026-22696

CRITICAL CVSS 4.0: 9,3 EPSS 0.01%
Обновлено 27 января 2026
Intel
Параметр Значение
CVSS 9,3 (CRITICAL)
Уязвимые версии до 0.3.9
Тип уязвимости CWE-295 (Неправильная проверка сертификата), CWE-347 (Некорректная проверка подписи)
Поставщик Intel
Публичный эксплойт Нет

dcap-qvl реализует логику проверки котировок для DCAP (примитивы аттестации центра обработки данных). Уязвимость, присутствующая в версиях до 0.3.9, связана с критическим пробелом в процессе криптографической проверки в dcap-qvl. Библиотека извлекает обеспечение QE Identity (включая qe_identity, qe_identity_signature и qe_identity_issuer_chain) из PCCS.

Однако он пропускает проверку подписи удостоверения QE на соответствие цепочке сертификатов и не применяет ограничения политики к отчету QE. Злоумышленник может подделать данные QE Identity, чтобы внести в белый список вредоносный или не принадлежащий Intel Quoting Enclave. Это позволяет злоумышленнику подделать QE и подписать ненадежные котировки, которые верификатор примет как действительные.

По сути, это обходит всю модель безопасности удаленной аттестации, поскольку верификатор больше не может доверять объекту, ответственному за подписание котировок. Это касается всех развертываний, использующих библиотеку dcap-qvl для проверки котировок SGX или TDX. Уязвимость исправлена ​​в dcap-qvl версии 0.3.9.

Исправление реализует отсутствующую криптографическую проверку подписи QE Identity и обеспечивает необходимые проверки MRSIGNER, ISVPRODID и ISVSVN по отчету QE. Пользователям пакетов `@phala/dcap-qvl-node` и `@phala/dcap-qvl-web` следует переключиться на чистую реализацию JavaScript `@phala/dcap-qvl`. Известных способов обхода этой уязвимости не существует.

Пользователи должны перейти на исправленную версию, чтобы обеспечить правильную проверку обеспечения QE Identity.

Показать оригинальное описание (EN)

dcap-qvl implements the quote verification logic for DCAP (Data Center Attestation Primitives). A vulnerability present in versions prior to 0.3.9 involves a critical gap in the cryptographic verification process within the dcap-qvl. The library fetches QE Identity collateral (including qe_identity, qe_identity_signature, and qe_identity_issuer_chain) from the PCCS. However, it skips to verify the QE Identity signature against its certificate chain and does not enforce policy constraints on the QE Report. An attacker can forge the QE Identity data to whitelist a malicious or non-Intel Quoting Enclave. This allows the attacker to forge the QE and sign untrusted quotes that the verifier will accept as valid. Effectively, this bypasses the entire remote attestation security model, as the verifier can no longer trust the entity responsible for signing the quotes. All deployments utilizing the dcap-qvl library for SGX or TDX quote verification are affected. The vulnerability has been patched in dcap-qvl version 0.3.9. The fix implements the missing cryptographic verification for the QE Identity signature and enforces the required checks for MRSIGNER, ISVPRODID, and ISVSVN against the QE Report. Users of the `@phala/dcap-qvl-node` and `@phala/dcap-qvl-web` packages should switch to the pure JavaScript implementation, `@phala/dcap-qvl`. There are no known workarounds for this vulnerability. Users must upgrade to the patched version to ensure that QE Identity collateral is properly verified.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0