漏洞总结:EEF-CVE-2026-32144 漏洞概述 漏洞名称: EEF-CVE-2026-32144 (Aliases: CVE-2026-32144, GHSA-g9rm-gf64-99xm) 严重性: 7.6 (High) 描述: Erlang OTP 的 模块(具体为 模块)中存在证书验证漏洞。该漏洞导致 OCSP(在线证书状态协议)指定响应者的授权验证被绕过。 技术细节: 函数未验证 CA 签名的响应者证书是否经过加密签名。它仅检查响应者证书的颁发者名称是否与 CA 的主题名称匹配,以及证书是否包含 OCSPSigning 扩展用法。 攻击方式: 攻击者可创建带有匹配颁发者名称和 OCSPSigning EKU 的自签名证书,伪造 OCSP 响应,使已被撤销的证书看起来有效。 后果: 影响使用 OCSP stapling 的 SSL/TLS 客户端,可能导致其接受来自被撤销证书的服务器的连接,从而向受损服务器传输敏感数据。 影响范围 受影响软件包: 受影响版本: OTP-27. OTP-28. OTP-29. Other 具体版本对应关系: OTP 27.0 至 28.4.2 和 27.3.4.10 对应 版本 1.16 至 1.20.3 和 1.17.1.2 对应 版本 11.2 至 11.5.4 和 11.2.12.7 修复方案 修复状态: 已修复 (Fixed) 修复 Commit: 建议: 升级 Erlang/OTP 至修复后的版本,以修复 中的签名验证逻辑。 POC/利用代码 截图中未包含具体的 POC 代码块。