1. TugaTech » Internet e Redes » Noticias da Internet e Mercados
  Login     Registar    |                      
Siga-nos

código binário

Uma das bibliotecas de criptografia mais utilizadas no ecossistema JavaScript, a node-forge, foi alvo de um alerta de segurança devido a uma vulnerabilidade que pode permitir a atacantes contornar verificações de assinaturas digitais. Com cerca de 26 milhões de downloads semanais no registo NPM, a falha exige a atenção imediata de programadores e equipas de segurança em todo o mundo.

Esta biblioteca é amplamente usada por projetos que necessitam de funcionalidades de infraestrutura de chave pública (PKI) e operações criptográficas em ambientes JavaScript, o que amplifica o potencial impacto desta descoberta.

O que é a falha CVE-2025-12816?

A vulnerabilidade, classificada com uma severidade alta, reside no mecanismo de validação ASN.1 da biblioteca. Em termos práticos, a falha permite que dados malformados passem nas verificações de segurança como se fossem legítimos, mesmo quando são criptograficamente inválidos.

Segundo a descrição técnica na base de dados da NVD, trata-se de um conflito de interpretação presente nas versões 1.3.1 e anteriores do node-forge. Este erro permite que atacantes não autenticados criem estruturas ASN.1 desenhadas para dessincronizar as validações de esquema. O resultado é uma divergência semântica que pode levar o sistema a ignorar verificações criptográficas essenciais e a tomar decisões de segurança erradas.

A descoberta foi feita por Hunter Wodzenski, da Palo Alto Networks, que reportou o problema de forma responsável aos criadores da biblioteca. O investigador alertou que as aplicações que dependem do node-forge para impor a estrutura e integridade de protocolos criptográficos podem ser enganadas, tendo inclusive fornecido uma prova de conceito onde uma carga útil forjada (payload) conseguiu ludibriar o mecanismo de verificação.

Impacto e Resolução

As consequências desta falha podem ser graves, dependendo de como a biblioteca é implementada em cada projeto. Conforme detalhado no alerta de segurança do CERT-CC, o impacto pode variar por aplicação, incluindo desde o contorno de autenticação (authentication bypass) até à adulteração de dados assinados e o uso indevido de funções relacionadas com certificados.

O CERT-CC avisa que, em ambientes onde a verificação criptográfica desempenha um papel central nas decisões de confiança, o impacto potencial pode ser significativo. Isto é particularmente preocupante dado o volume massivo de utilização desta biblioteca na web moderna.

Felizmente, a equipa de desenvolvimento agiu rapidamente. Uma correção foi lançada na versão 1.3.2. Recomenda-se vivamente que todos os programadores que utilizem o node-forge nos seus projetos atualizem para a variante mais recente o mais depressa possível para mitigar estes riscos de segurança.

É comum que falhas em projetos de código aberto amplamente utilizados persistam por longos períodos após a sua divulgação pública e a disponibilidade de uma correção. Isto deve-se a vários fatores, incluindo a complexidade dos ambientes de produção e a necessidade de testar o novo código antes da implementação, mas a natureza desta vulnerabilidade sugere que a atualização não deve ser adiada.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech