概要
wolfSSL の TLS 1.3 Encrypted Client Hello(ECH)拡張 の パース ロジック に 整数 アンダーフロー が 存在 し、バッファ 長 の 計算 を 誤る こと で 確保 された バッファ の 境界 を 超えて 書き込み が 発生 します。wolfSSL では ECH は デフォルト で 無効 であり、ECH 標準 自体 も まだ 策定 中 です。
CVSS ベクトル
| 項目 | 値 |
|---|---|
| CVSS スコア | 9.8(Critical) |
| 攻撃 元 区分 | ネットワーク |
| 攻撃 条件 の 複雑 さ | 低 |
| 必要 な 特権 レベル | 不要 |
| ユーザー 関与 | 不要 |
| CWE | CWE-122(ヒープ バッファ オーバーフロー) |
影響 を 受ける ソフトウェア
| 製品 | ベンダー | 影響 バージョン |
|---|---|---|
| wolfSSL | wolfSSL Inc. | ECH 有効化 時 |
修正 バージョン と 回避策
- 修正: wolfSSL PR #9817 で 修正
- ECH を 有効化 していない 環境(デフォルト)は 影響 を 受けません
- ECH を
--enable-echで 有効化 している 場合 は 最新 版 へ の 更新 を 推奨 します
関連 リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
