組み込みシステムやIoTデバイスに広く使われるTLS/SSLライブラリ「wolfSSL」に、攻撃者が偽造した証明書を正規のものとして受け入れさせてしまう深刻な脆弱性が発見された。影響範囲は世界50億以上のアプリケーション・デバイスに及ぶとされており、特に産業用制御システムや車載システムを扱う国内エンジニアは対応を急ぐ必要がある。

何が問題なのか:ECDSA署名検証の穴

今回の脆弱性はCVE-2026-5194として追跡されており、wolfSSLがECDSA(楕円曲線デジタル署名アルゴリズム)署名を検証する際に、ハッシュアルゴリズムの種類やサイズを適切にチェックしていないことが原因だ。

具体的には、証明書検証の関数が「鍵の種類に対して本来必要なサイズより小さいダイジェスト」を受け入れてしまう。ダイジェストが小さいほど偽造・再現が容易になるため、攻撃者はこの隙を突いて正規CAによって署名されたかのような偽造証明書を対象デバイスに受け入れさせることができる。

影響を受けるアルゴリズムはECDSA/ECCだけにとどまらず、DSA、ML-DSA(Post-Quantum)、Ed25519、Ed448にも及ぶ。特にECCとEdDSAまたはML-DSAを両方有効にしているビルドは最優先でアップデートが必要だ。

wolfSSLの位置づけ:「縁の下」だからこそ怖い

wolfSSLはOpenSSLやMbedTLSと並ぶ軽量TLS実装で、Cで書かれた組み込み向けライブラリだ。スマートルーター、産業用センサー、車載ECU、さらには航空宇宙・防衛分野の機器にも採用されている。

問題はその「縁の下の力持ち」的な性質にある。アプリケーション開発者がOpenSSLを直接使っている場合と異なり、wolfSSLはベンダーのSDKやファームウェアの深部に静かに組み込まれていることが多い。自分の組織がwolfSSLを使っているかどうか、IT部門が把握していないケースは珍しくない。

なおRed HatはMariaDBへの影響を「なし」としているが、これはMariaDBがwolfSSLではなくOpenSSLを使っているためだ。ソフトウェアスタックの依存関係の把握がいかに重要かを示す好例だ。

対応バージョンと確認方法

本脆弱性はwolfSSL 5.9.1(2026年4月8日リリース)で修正済みだ。

対応の優先度は以下の通り整理できる:

  • wolfSSLを直接使用している開発者: 5.9.1へ即時アップデート
  • Linuxディストリビューションのパッケージ経由: 各ディストリビューションのセキュリティアドバイザリを確認
  • 組み込み機器・IoTデバイス管理者: デバイスメーカーやSDKベンダーのダウンストリームアドバイザリを待ちつつ、影響範囲の洗い出しを先行して実施

実務への影響:日本のIT現場では何をすべきか

エンタープライズのIT管理者にとって、今回の脆弱性は「サーバーのパッチを当てれば終わり」ではない。以下の点を確認してほしい。

SBOMの整備が急務 自社製品・調達システムに使われているオープンソースライブラリを把握するSBOM(Software Bill of Materials)が整備されていなければ、今回のような脆弱性への対応は常に後手に回る。特にOT(運用技術)系システムを持つ製造業・インフラ事業者は、ソフトウェアサプライチェーンの棚卸しを今すぐ始めるべきだ。

証明書の信頼チェーンを過信しない TLSの証明書検証は「信頼の基盤」だ。今回の脆弱性が示すように、その基盤自体が揺らぐリスクがある。ゼロトラストアーキテクチャの文脈では、「証明書があるから信頼する」ではなく、継続的な検証と最小権限の組み合わせこそが正しいアプローチとなる。

パッチ適用のサプライチェーン追跡 wolfSSLのような組み込みライブラリは、アップストリームのパッチがデバイスに届くまでにメーカー→ODM→SI→ユーザーと複数段階を経る。パッチ適用状況をエンドツーエンドで追跡できる体制を持っているかどうかが問われる。

筆者の見解

wolfSSLはその小さなフットプリントゆえに「見えないところで動いている」ライブラリの典型だ。今回の脆弱性発見で改めて思うのは、NHI(Non-Human Identity)の管理とソフトウェアサプライチェーンの可視化は、実は同じ問題の別側面だということだ。

サービスプリンシパルやマネージドIDを使った自動化が進む一方で、それらの認証基盤を支えるTLSライブラリが適切に管理されていなければ、自動化の恩恵を安全に享受することはできない。NHIが増えれば増えるほど、その通信を保護する暗号基盤の健全性が業務効率と直結する。

組み込みやIoTの世界は「今動いているから大丈夫」という感覚が根強い。しかし暗号の脆弱性は静かに、そして確実に悪用可能な状態で潜んでいる。SBOM整備と定期的なサプライチェーン監査を「コスト」ではなく「インフラ」として位置づける組織だけが、こうしたリスクに先手を打てる時代になった。


出典: この記事は Critical flaw in wolfSSL library enables forged certificate use の内容をもとに、筆者の見解を加えて独自に執筆したものです。