影響を受けるユーザ
wolfSSL v5.6.4〜v5.8.0をApple製デバイスで使用しているユーザ。
特に、WOLFSSL_SYS_CA_CERTSとWOLFSSL_APPLE_NATIVE_CERT_VALIDATIONが有効な状態でビルドされている場合に影響します。これらのオプションはautotoolsまたはCMakeを使用する際、Apple製デバイス(macOSを除く)のデフォルト値として有効化されています。
概要
Appleプラットフォームでシステム証明書とAppleネイティブ証明書検証を使用する場合、ネイティブトラストストア検証ルーチンが、wolfSSL証明書検証プロセスの他の箇所で生成されたエラーを誤って上書きします。これには、ホスト名マッチング/SNI検証、OCSP検証、CRLチェック、その他の証明書チェーン検証エラーなどが含まれます。
この脆弱性により、信頼された証明書チェーンによってTLS接続の終了につながるべきセキュリティエラーを上書きすることが可能です。攻撃者が1つのドメインの有効な証明書を持っていれば、ホスト名検証の成功/失敗にかかわらず、他のドメイン宛ての接続を潜在的に傍受できる可能性があります。同様に、証明書チェーンがトラストストアに残っている場合、失効した証明書が引き続き受け入れられる可能性があります。
この問題は、Apple製デバイスが有するネイティブの検証結果がwolfSSLの内部セキュリティチェックよりも優先されるために発生しています。ネイティブ検証が成功すると、wolfSSLの検証プロセスで検出された以前のエラーに関係なく、成功として処理を続行します。
推奨事項
ネイティブ証明書検証が有効なAppleプラットフォーム向けにビルドし、証明書の検証を伴うTLS接続を実行している場合は、使用するwolfSSLをv5.8.2以降に更新いただくことを推奨します。
詳細
この問題を修正するパッチは以下で確認できます。
この脆弱性を発見し、報告してくださったExpressVPNのThomas Leong氏に感謝いたします。
ご質問がございましたら、info@wolfssl.jp までお問い合わせください。
原文:https://www.wolfssl.com/vulnerability-disclosure-wolfssl-cve-2025-7395