Alle Sicherheitshinweise

Oviva epa4all-client

VAU-Signature-Verification-Bypass

In SignedPublicKeysTrustValidatorImpl.isTrusted() verwirft die ECDSA-Prüfung der signierten öffentlichen VAU-Server-Schlüssel den booleschen Rückgabewert von Signature.verify(). Die Methode fällt unabhängig vom Prüfergebnis zu return true durch, wodurch ein Angreifer im Netzwerk eigene Schlüssel in den VAU-Handshake einschleusen kann.

Dieser Sicherheitshinweis enthält im Rahmen der koordinierten Offenlegung nur eingeschränkte Informationen. Bitte schauen Sie später für weitere Details vorbei.

SchweregradHochCVSS 7.4CVSS-3.1-VektorAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:NCWECWE-347 (Improper Verification of Cryptographic Signature)ProduktOviva epa4all-clientBetroffene Versionen0.0.2-rc.0 bis 1.1.1Behoben inPull Request #34 (gemerged am 2026-05-05). Tagged Release steht aus.CVEAusstehendGHSAAusstehend

Beschreibung

Der Fehler wurde mit dem initialen Commit des Trust-Validators eingeführt und blieb in jeder veröffentlichten Version von epa4all-client enthalten. Javas Signature.verify() liefert bei einer ungültigen Signatur false zurück, ohne eine Exception zu werfen, sodass der ungenutzte Rückgabewert das Fehlschlagen der Prüfung verdeckt. In derselben Codebasis existiert eine korrekte Verwendung des Musters in einem anderen Verifier.

Auswirkung

  • Ein Angreifer, der sich im Netzwerk zwischen ePA-Client und ePA-Backend positionieren kann, ersetzt im VAU-Handshake die ECDH- und Kyber-Public-Keys durch eigene. Der Client leitet Session-Keys aus den Angreifer-Schlüsseln ab und gewährt damit vollen Klartext-Zugriff auf den ePA-Verkehr, einschließlich Dokumenten-Writes, Dokumenten-Reads und Autorisierungsflüssen.

Abhilfe

Aktualisieren Sie auf die nächste Version von epa4all-client nach 1.1.1 (mit Pull Request #34). Der Fix gibt den booleschen Rückgabewert von Signature.verify() zurück, anstatt ihn zu verwerfen.

Referenzen

So können wir helfen

Wer wir sind

Die Sicherheitsforscher hinter diesem Sicherheitshinweis.

Dr. Simon Weber Profile

Dr. rer. nat. Simon Weber

Senior Pentester & MedSec-Forscher

Ich evaluiere Ihr SaMD mit derselben branchenprägenden Sicherheitsexpertise, die ich dem BAK MV für die Überarbeitung des B3S-Standards beigetragen habe.

  • Promotion über Krankenhaus-Cybersicherheit
  • Kritische Schwachstellen in Krankenhaussystemen gefunden
  • Alumni der THB MedSec-Forschungsgruppe
  • gematik Security Hero
Volker Schönefeld Profile

Dipl.-Inf. Volker Schönefeld

Senior Application Security Expert

Als ehemaliger CTO und Entwickler, der zum Pentester wurde, arbeite ich mit Ihrem Team zusammen, um Schwachstellen aufzudecken und Lösungen zu finden, die zu Ihrer Architektur passen.

  • 20+ Jahre als CTO, 50+ Mio. App-Downloads
  • Architektur und Absicherung großer IoT-Flotten
  • Certified Web Exploitation Specialist
  • gematik Security Hero

Penetrationstest gesucht?

Machine Spirits ist spezialisiert auf Sicherheitsbewertungen für Medizinprodukte und Gesundheits-IT. Von MDR-Penetrationstests bis C5-Cloud-Compliance helfen wir MedTech-Unternehmen, regulatorische Anforderungen zu erfüllen.