概要
組み込みシステムやIoT機器向けに広く使用される暗号ライブラリwolfSSLに、証明書の署名検証を迂回できる重大な脆弱性(CVE-2026-5194)が発見された。CVSSスコアは9.3(Critical)で、影響を受けるバージョンはwolfSSL 3.12.0から5.9.1未満のすべてとなる。修正版となるwolfSSL 5.9.1は2026年4月8日にリリース済みであり、早急なアップデートが推奨されている。
wolfSSLはIoT機器、産業用制御システム、ルーター、自動車システム、航空宇宙機器など、世界で50億台以上のデバイスや機器に組み込まれているSSL/TLSライブラリである。今回の脆弱性はセキュリティアドバイザリ「AV26-344」として2026年4月9日に公表された。
技術的な詳細
本脆弱性はCWE-295(不適切な証明書検証)に分類される。問題の本質は、ECDSA署名の検証処理においてハッシュアルゴリズムのサイズやOID(Object Identifier)のチェックが不十分であることにある。具体的には、FIPS 186-4または186-5の基準で求められる長さより短いダイジェスト、あるいは対象の鍵タイプに対して不適切なサイズのハッシュを、署名検証関数が誤って受け入れてしまう。
影響を受ける署名アルゴリズムは以下の通り:
- ECDSA / ECC
- DSA
- ML-DSA(格子ベースの耐量子署名)
- Ed25519
- Ed448
この欠陥を悪用された場合、攻撃者は偽造した証明書を標的のデバイスやアプリケーションに受け入れさせることができる。セキュリティ研究者のLukasz Olejnik氏は「本脆弱性により、システムが本来拒絶すべき悪意あるサーバーを正規の存在として信頼してしまう危険性がある」と警告している。脆弱性はECC機能とEdDSAまたはML-DSAの両方が有効なビルドにおいて、証明書ベースの認証を実施するシステムに特に影響する。
影響範囲と対応策
wolfSSLの採用規模を考えると、本脆弱性の潜在的な影響は極めて広範囲に及ぶ。IoT機器から産業用制御システム、コネクテッドカー、さらには航空宇宙システムまで、幅広い分野で使用されているため、迅速なパッチ適用が困難なデバイスが多数存在する点も懸念材料だ。
推奨される対応はwolfSSL 5.9.1へのアップデートである。ベンダー独自の実装を使用している場合は、上流のwolfSSLバージョンを確認したうえで対応を判断する必要がある。公式リリースはwolfSSLのGitHubリポジトリから入手可能であり、カナダサイバーセキュリティセンター(CCCS)も同アドバイザリを公表している。本脆弱性はAnthropicのNicholas Carliniにより報告され、開発チームは報告から1日で修正を完了させた。