CVE-2026-32144

HIGH CVSS 4.0: 7,6 EPSS 0.04%
Обновлено 7 апреля 2026
Параметр Значение
CVSS 7,6 (HIGH)
Тип уязвимости CWE-295 (Неправильная проверка сертификата)
Публичный эксплойт Нет

Уязвимость неправильной проверки сертификата в публичном ключе Erlang OTP (модуль pubkey_ocsp) позволяет обойти авторизацию назначенного ответчика OCSP за счет отсутствия проверки подписи. Проверка ответа OCSP в public_key:pkix_ocsp_validate/5 не проверяет, что сертификат ответчика, назначенный центром сертификации, был криптографически подписан выдающим центром сертификации. Вместо этого он только проверяет, соответствует ли имя издателя сертификата ответчика имени субъекта ЦС и что сертификат имеет использование расширенного ключа OCSPSigning.

Злоумышленник, который может перехватывать или контролировать ответы OCSP, может создать самозаверяющий сертификат с совпадающим именем издателя и EKU OCSPSigning и использовать его для подделки ответов OCSP, которые помечают отозванные сертификаты как действительные. Это влияет на клиентов SSL/TLS, использующих сшивание OCSP, которые могут принимать соединения с серверами с отозванными сертификатами, потенциально передавая конфиденциальные данные на скомпрометированные серверы. Приложения, напрямую использующие API public_key:pkix_ocsp_validate/5, также затронуты, причем влияние зависит от контекста использования.

Эта уязвимость связана с программными файлами lib/public_key/src/pubkey_ocsp.erl и программными процедурами pubkey_ocsp:is_authorized_responder/3. Эта проблема затрагивает OTP от OTP 27.0 до OTP 28.4.2 и 27.3.4.10, соответствующего public_key от 1.16 до 1.20.3 и 1.17.1.2, а также SSL от 11.2 до 11.5.4 и 11.2.12.7.

Показать оригинальное описание (EN)

Improper Certificate Validation vulnerability in Erlang OTP public_key (pubkey_ocsp module) allows OCSP designated-responder authorization bypass via missing signature verification. The OCSP response validation in public_key:pkix_ocsp_validate/5 does not verify that a CA-designated responder certificate was cryptographically signed by the issuing CA. Instead, it only checks that the responder certificate's issuer name matches the CA's subject name and that the certificate has the OCSPSigning extended key usage. An attacker who can intercept or control OCSP responses can create a self-signed certificate with a matching issuer name and the OCSPSigning EKU, and use it to forge OCSP responses that mark revoked certificates as valid. This affects SSL/TLS clients using OCSP stapling, which may accept connections to servers with revoked certificates, potentially transmitting sensitive data to compromised servers. Applications using the public_key:pkix_ocsp_validate/5 API directly are also affected, with impact depending on usage context. This vulnerability is associated with program files lib/public_key/src/pubkey_ocsp.erl and program routines pubkey_ocsp:is_authorized_responder/3. This issue affects OTP from OTP 27.0 until OTP 28.4.2 and 27.3.4.10 corresponding to public_key from 1.16 until 1.20.3 and 1.17.1.2, and ssl from 11.2 until 11.5.4 and 11.2.12.7.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Требуются
Нужны дополнительные условия
Нужны права
Не требуются
Права не нужны
Участие пользователя
Пассивное
Минимальное взаимодействие

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0