Отсутствие необходимого криптографического шага в логике установления связи HelloRetryRequest клиента TLS 1.3 в wolfSSL может привести к компрометации конфиденциальности соединений, защищенных TLS, через созданный HelloRetryRequest, за которым следует сообщение ServerHello, в котором отсутствует необходимое расширение key_share, что приводит к получению предсказуемых секретов трафика из общего секрета (EC)DHE. Эта проблема не влияет на аутентификацию клиента на сервере во время рукопожатий TLS.
Показать оригинальное описание (EN)
Missing required cryptographic step in the TLS 1.3 client HelloRetryRequest handshake logic in wolfSSL could lead to a compromise in the confidentiality of TLS-protected communications via a crafted HelloRetryRequest followed by a ServerHello message that omits the required key_share extension, resulting in derivation of predictable traffic secrets from (EC)DHE shared secret. This issue does not affect the client's authentication of the server during TLS handshakes.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Wolfssl Wolfssl
cpe:2.3:a:wolfssl:wolfssl:*:*:*:*:*:*:*:*
|
— |
5.9.0
|