## Rustls-webpki 安全漏洞：URI 名称约束被错误接受，证书验证存在缺陷
Rustls-webpki 库中发现两个关键安全漏洞，可能影响依赖其进行 TLS 证书验证的 Rust 应用程序的安全性。第一个漏洞（RUSTSEC-2026-0098）的核心在于，库在处理包含 URI 名称约束的 X.509 证书时，错误地接受了这些约束，而实际上它并未实现相应的验证逻辑。这意味着，一个本应被拒绝的、包含特定 URI 限制的证书，可能被错误地视为有效。该漏洞的利用前提是攻击者能够获得一个被错误签发的证书，并在通过签名验证后触发此缺陷。

第二个漏洞（RUSTSEC-2026-0099）涉及对包含通配符（wildcard）域名的证书处理。库在应用名称约束时，未能正确处理此类证书，可能导致约束被不当绕过或错误应用，从而影响对服务器身份的验证。这两个漏洞均存在于 `rustls-webpki` 的 0.103.10 版本中，并已分配了 GitHub 安全公告编号 GHSA-965h-392x-2mh5。安全研究员 @1seal 报告了这些问题。

维护团队已发布修复版本。对于使用 0.103.x 系列的用户，应升级至 0.103.12 或更高版本（但低于 0.104.0-alpha.1）。对于已使用 0.104.0 预发布版本的用户，则需要升级至 0.104.0-alpha.6 或更高版本。虽然利用这些漏洞需要先获得一个被误签的证书，但它们直接动摇了 TLS 栈中证书验证这一基础安全环节的可靠性，对任何使用受影响版本库的 Rust 网络服务构成了潜在风险。
---
- **Source**: GitHub Issues
- **Sector**: The Lab
- **Tags**: rust, security, vulnerability, tls, cryptography
- **Credibility**: unverified
- **Published**: 2026-04-22 05:22:39
- **ID**: 75401
- **URL**: https://whisperx.ai/en/intel/75401