Passa al contenuto principale

Problema con AWS-LC: una libreria crittografica open source a uso generico (CVE-2026-3336, CVE-2026-3337, CVE-2026-3338)

ID bollettino: 2026-005-AWS
Ambito: AWS
Tipo di contenuto: Importante (richiede attenzione)
Data di pubblicazione: 02/03/2026 13:15 PST
 

Abbiamo identificato i seguenti CVE:

  • CVE-2026-3336: bypass della convalida della catena di certificati in PKCS7_verify in AWS-LC
  • CVE-2026-3337: rischio di attacco side channel temporale nella verifica dei tag AES-CCM in AWS-LC
  • CVE-2026-3338: bypass della convalida della firma in PKCS7_verify in AWS-LC

Descrizione:

AWS-LC è una libreria crittografica open source a uso generico. Abbiamo individuato tre problemi distinti:

  • CVE-2026-3336: bypass della convalida della catena di certificati in PKCS7_verify in AWS-LC
    La convalida errata dei certificati in PKCS7_verify() in AWS-LC consente a un utente non autenticato di bypassare la verifica della catena di certificati durante l’elaborazione di oggetti PKCS7 con più firmatari, ad eccezione dell’ultimo firmatario.

  • CVE-2026-3337: rischio di attacco side channel temporale nella verifica dei tag AES-CCM in AWS-LC
    La discrepanza temporale riscontrata nella decrittografia AES-CCM in AWS-LC permette a un utente non autenticato di determinare la validità del tag di autenticazione tramite l’analisi dei tempi.

  • CVE-2026-3338: bypass della convalida della firma in PKCS7_verify in AWS-LC
    La convalida impropria della firma in PKCS7_verify() in AWS-LC permette a un utente non autenticato di bypassare la convalida della firma durante l’elaborazione di oggetti PKCS7 con attributi autenticati.

Versioni interessate:

  • Bypass della convalida della catena di certificati in PKCS7_verify in AWS-LC >= v1.41.0, < v1.69.0
  • Bypass della convalida della catena di certificati in PKCS7_verify in aws-lc-sys >= v0.24.0, < v0.38.0
  • Rischio di attacco side channel temporale nella verifica dei tag AES-CCM in AWS-LC >= v1.21.0, < v1.69.0
  • Rischio di attacco side channel temporale nella verifica dei tag AES-CCM in AWS-LC >= AWS-LC-FIPS-3.0.0, < AWS-LC-FIPS-3.2.0
  • Rischio di attacco side channel temporale nella verifica dei tag AES-CCM in aws-lc-sys >= v0.14.0, < v0.38.0
  • Rischio di attacco side channel temporale nella verifica dei tag AES-CCM in aws-lc-sys-fips >= v0.13.0, < v0.13.12
  • Bypass della convalida della firma in PKCS7_verify in AWS-LC >= v1.41.0, < v1.69.0
  • Bypass della convalida della firma in PKCS7_verify in aws-lc-sys >= v0.24.0, < v0.38.0

Risoluzione:

I problemi relativi al bypass della convalida della catena di certificati in PKCS7_verify e al bypass della convalida della firma in PKCS7_verify sono stati risolti in AWS-LC v1.69.0 e aws-lc-sys v0.38.0. Il problema relativo al rischio di attacco side channel temporale nella verifica dei tag AES-CCM è stato risolto in AWS-LC v1.69.0, AWS-LC-FIPS-3.2.0, aws-lc-sys v0.38.0 e aws-lc-sys-fips v0.13.12. Il problema relativo al bypass della convalida della firma in PKCS7_verify in AWS-LC è stato risolto in AWS-LC v1.69.0 e aws-lc-sys v0.38.0.

Soluzioni alternative:

Non sono note soluzioni alternative per CVE-2026-3336 e CVE-2026-3338.

Per CVE-2026-3337, i clienti che utilizzano AES-CCM con (M=4, L=2), (M=8, L=2) o (M=16, L=2) possono risolvere questo problema utilizzando AES-CCM mediante l’API EVP AEAD usando le implementazioni EVP_aead_aes_128_ccm_bluetooth, EVP_aead_aes_128_ccm_bluetooth_8, e EVP_aead_aes_128_ccm_matter rispettivamente. Diversamente, non è nota nessuna soluzione alternativa. Suggeriamo ai clienti di eseguire l’aggiornamento alle versioni principali più recenti di AWS-LC.

Riferimenti:

Ringraziamenti:

Desideriamo ringraziare il team di ricerca AISLE per aver collaborato sui problemi CVE-2026-3336 e CVE-2026-3337 tramite il processo di divulgazione coordinata delle vulnerabilità.
 

Per eventuali domande o dubbi sulla sicurezza, invia un’e-mail all’indirizzo aws-security@amazon.com