GnuTLS - CVE-2026-33846
Date de publication :
Il s'agit d'une vulnérabilité de type écriture hors limites sur le tas dans la fonction merge_handshake_packet() de la logique de réassemblage des fragments de handshake DTLS de GnuTLS.
GnuTLS est une bibliothèque de communications sécurisées en langage C. Elle implémente les protocoles SSL, TLS et DTLS ainsi que les technologies associées telles que la gestion de certificats X.509 et PKCS. Elle est intégrée à un grand nombre d'applications et de distributions Linux en tant que composant cryptographique de bas niveau.
Les fragments sont fusionnés sur la seule base du type de handshake, sans vérification de la cohérence du champ message_length entre fragments d'un même message. Un attaquant envoie des fragments DTLS forgés avec des valeurs de message_length contradictoires, forçant l'allocation d'un tampon insuffisant puis une écriture au-delà de ses limites. Le déclenchement ne requiert aucune authentification et un nombre réduit de paquets suffit.
Elle permet à un attaquant distant non authentifié de provoquer un déni de service ou une corruption mémoire aux conséquences potentiellement plus sévères.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Déni de service (à distance)
Exploitation
CWE-130 : Improper Handling of Length Parameter Inconsistency
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
GnuTLS toutes versions antérieures à 3.8.13 (y compris les versions embarquées dans RHEL 6, 7, 8, 9 , EOL pour RHEL 6 et 7, et Red Hat OpenShift Container Platform 4, sans correctif Red Hat disponible à ce jour pour ces branches)
Solutions ou recommandations
• Pour les distributions Red Hat Enterprise Linux et OpenShift : aucun errata Red Hat publié à ce jour pour les branches RHEL 6, 7, 8, 9 et RHOCP 4, surveiller les mises à jour Red Hat Product Errata