Problema con AWS-LC: una libreria crittografica open source a uso generico (CVE-2026-3336, CVE-2026-3337, CVE-2026-3338)
ID bollettino: 2026-005-AWS
Ambito: AWS
Tipo di contenuto: Importante (richiede attenzione)
Data di pubblicazione: 02/03/2026 13:15 PST
Abbiamo identificato i seguenti CVE:
- CVE-2026-3336: bypass della convalida della catena di certificati in PKCS7_verify in AWS-LC
- CVE-2026-3337: rischio di attacco side channel temporale nella verifica dei tag AES-CCM in AWS-LC
- CVE-2026-3338: bypass della convalida della firma in PKCS7_verify in AWS-LC
Descrizione:
AWS-LC è una libreria crittografica open source a uso generico. Abbiamo individuato tre problemi distinti:
- CVE-2026-3336: bypass della convalida della catena di certificati in PKCS7_verify in AWS-LC
La convalida errata dei certificati in PKCS7_verify() in AWS-LC consente a un utente non autenticato di bypassare la verifica della catena di certificati durante l’elaborazione di oggetti PKCS7 con più firmatari, ad eccezione dell’ultimo firmatario.
- CVE-2026-3337: rischio di attacco side channel temporale nella verifica dei tag AES-CCM in AWS-LC
La discrepanza temporale riscontrata nella decrittografia AES-CCM in AWS-LC permette a un utente non autenticato di determinare la validità del tag di autenticazione tramite l’analisi dei tempi.
- CVE-2026-3338: bypass della convalida della firma in PKCS7_verify in AWS-LC
La convalida impropria della firma in PKCS7_verify() in AWS-LC permette a un utente non autenticato di bypassare la convalida della firma durante l’elaborazione di oggetti PKCS7 con attributi autenticati.
Versioni interessate:
- Bypass della convalida della catena di certificati in PKCS7_verify in AWS-LC >= v1.41.0, < v1.69.0
- Bypass della convalida della catena di certificati in PKCS7_verify in aws-lc-sys >= v0.24.0, < v0.38.0
- Rischio di attacco side channel temporale nella verifica dei tag AES-CCM in AWS-LC >= v1.21.0, < v1.69.0
- Rischio di attacco side channel temporale nella verifica dei tag AES-CCM in AWS-LC >= AWS-LC-FIPS-3.0.0, < AWS-LC-FIPS-3.2.0
- Rischio di attacco side channel temporale nella verifica dei tag AES-CCM in aws-lc-sys >= v0.14.0, < v0.38.0
- Rischio di attacco side channel temporale nella verifica dei tag AES-CCM in aws-lc-sys-fips >= v0.13.0, < v0.13.12
- Bypass della convalida della firma in PKCS7_verify in AWS-LC >= v1.41.0, < v1.69.0
- Bypass della convalida della firma in PKCS7_verify in aws-lc-sys >= v0.24.0, < v0.38.0
Risoluzione:
I problemi relativi al bypass della convalida della catena di certificati in PKCS7_verify e al bypass della convalida della firma in PKCS7_verify sono stati risolti in AWS-LC v1.69.0 e aws-lc-sys v0.38.0. Il problema relativo al rischio di attacco side channel temporale nella verifica dei tag AES-CCM è stato risolto in AWS-LC v1.69.0, AWS-LC-FIPS-3.2.0, aws-lc-sys v0.38.0 e aws-lc-sys-fips v0.13.12. Il problema relativo al bypass della convalida della firma in PKCS7_verify in AWS-LC è stato risolto in AWS-LC v1.69.0 e aws-lc-sys v0.38.0.
Soluzioni alternative:
Non sono note soluzioni alternative per CVE-2026-3336 e CVE-2026-3338.
Per CVE-2026-3337, i clienti che utilizzano AES-CCM con (M=4, L=2), (M=8, L=2) o (M=16, L=2) possono risolvere questo problema utilizzando AES-CCM mediante l’API EVP AEAD usando le implementazioni EVP_aead_aes_128_ccm_bluetooth, EVP_aead_aes_128_ccm_bluetooth_8, e EVP_aead_aes_128_ccm_matter rispettivamente. Diversamente, non è nota nessuna soluzione alternativa. Suggeriamo ai clienti di eseguire l’aggiornamento alle versioni principali più recenti di AWS-LC.
Riferimenti:
- CVE-2026-3336
- CVE-2026-3337
- CVE-2026-3338
- GHSA-cfwj-9wp5-wqvp
- GHSA-frmv-5gcm-jwxh
- GHSA-jchq-39cv-q4wj
- GHSA-vw5v-4f2q-w9xf
- GHSA-65p9-r9h6-22vj
- GHSA-hfpc-8r3f-gw53
Ringraziamenti:
Desideriamo ringraziare il team di ricerca AISLE per aver collaborato sui problemi CVE-2026-3336 e CVE-2026-3337 tramite il processo di divulgazione coordinata delle vulnerabilità.
Per eventuali domande o dubbi sulla sicurezza, invia un’e-mail all’indirizzo aws-security@amazon.com