Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Clatter (CVE-2026-24785)

Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-327 Uso de algoritmo criptográfico vulnerable o inseguro
Fecha de publicación:
28/01/2026
Última modificación:
27/02/2026

Descripción

Clatter es una implementación pura de Rust, compatible con no_std, del framework del protocolo Noise con soporte post-cuántico. Las versiones anteriores a 2.2.0 tienen una vulnerabilidad de cumplimiento del protocolo. La librería permitía patrones de handshake post-cuánticos que violaban la regla de validez de PSK (Framework del Protocolo Noise Sección 9.3). Esto podría permitir que las claves derivadas de PSK se usaran para cifrado sin una aleatorización adecuada por aleatoriedad efímera auto-elegida, debilitando las garantías de seguridad y potencialmente permitiendo la reutilización catastrófica de claves. Los patrones predeterminados afectados incluyen 'noise_pqkk_psk0', 'noise_pqkn_psk0', 'noise_pqnk_psk0', 'noise_pqnn_psk0', y algunas variantes híbridas. Los usuarios de estos patrones pueden haber estado utilizando handshakes que no cumplen con las propiedades de seguridad previstas. El problema está completamente parcheado y lanzado en Clatter v2.2.0. La versión corregida incluye comprobaciones en tiempo de ejecución para detectar patrones de handshake ofensivos. Como solución alternativa, evite usar las variantes ofensivas '*_psk0' de patrones post-cuánticos. Revise cuidadosamente los patrones de handshake personalizados.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:jmlepisto:clatter:*:*:*:*:*:rust:*:* 2.2.0 (excluyendo)