漏洞关键信息 漏洞标题: RSA签名伪造通过缺失的PKCS#1 v1.5填充验证在ENS DNSSEC Oracle中 漏洞ID: GHSA-c6rr-7pmc-73wc CVE ID: CVE-2026-22866 严重性: 低 受影响的版本: v1.6.2 补丁版本: 无 受影响的包: https://www.npmjs.com/package/@ensdomains/ens-contracts (Ethereum) 影响: - RSASHA256Algorithm和RSASHA1Algorithm合约在验证RSA签名时未能验证PKCS#1 v1.5填充结构。合约仅检查解密签名的最后32字节(或20字节)是否与预期哈希匹配。这使得能够对DNS区域使用低公开指数(e=3)的RSA密钥进行Bleichenbacher的2006签名伪造攻击。两个ENS支持的顶级域名(.cc和.name)在其密钥签名密钥上使用e=3,允许这些顶级域名下的任何域名在ENS上被欺诈性地声明,而无需DNS所有权。 受影响的合约: - 补丁: - 该漏洞通过Immunefi报告并提供可能的解决方案。补丁合并到c76c5ad。 变通方法: - 部署修补后的合约。 - 将DNSSECImpl.setAlgorithm指向已部署的合约。 参考: - https://github.com/ensdomains/ens-contracts-bug-62248-pr-509