Erlang/OTP 27.x < 27.3.4.10 / 28.x < 28.4.2 OCSP 证书验证绕过 (CVE-2026-32144)

high Nessus 插件 ID 305687

简介

远程主机受到证书验证绕过漏洞的影响。

描述

远程主机上安装的 Erlang/OTP 版本是低于 27.3.4.10 的 27.x 或低于 28.x 的 28.4.2。因而会受到一个证书验证绕过漏洞的影响

- public_key 应用程序的 OCSP 响应验证中不当的证书验证允许能够拦截或控制 OCSP 响应的攻击者伪造将已撤销的证书标记为有效的响应。OCSP 响应验证不会验证 CA 指定的响应器证书是否由颁发 CA 进行加密签名而仅检查响应器证书的颁发者名称和 OCSPSigning 扩展密钥使用情况。
(CVE-2026-32144)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 Erlang/OTP 版本 27.3.4.10、 28.4.2或更高版本。

另见

https://github.com/erlang/otp/security/advisories/GHSA-gxrm-pf64-99xm

插件详情

严重性: High

ID: 305687

文件名: erlang_otp_CVE-2026-32144.nasl

版本: 1.1

类型: Local

代理: windows, macosx, unix

系列: Misc.

发布时间: 2026/4/9

最近更新时间: 2026/4/9

配置: 启用全面检查 (optional)

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Medium

基本分数: 5.8

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2026-32144

CVSS v3

风险因素: High

基本分数: 7.4

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

CVSS v4

风险因素: High

Base Score: 7.6

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:P/VC:H/VI:H/VA:N/SC:L/SI:L/SA:N

漏洞信息

CPE: cpe:/a:erlang:erlang%2fotp

必需的 KB 项: installed_sw/Erlang-OTP

补丁发布日期: 2026/4/7

漏洞发布日期: 2026/4/7

参考资料信息

CVE: CVE-2026-32144