GnuTLS - CVE-2026-33846

Date de publication :

Il s'agit d'une vulnérabilité de type écriture hors limites sur le tas dans la fonction merge_handshake_packet() de la logique de réassemblage des fragments de handshake DTLS de GnuTLS.

GnuTLS est une bibliothèque de communications sécurisées en langage C. Elle implémente les protocoles SSL, TLS et DTLS ainsi que les technologies associées telles que la gestion de certificats X.509 et PKCS. Elle est intégrée à un grand nombre d'applications et de distributions Linux en tant que composant cryptographique de bas niveau.

Les fragments sont fusionnés sur la seule base du type de handshake, sans vérification de la cohérence du champ message_length entre fragments d'un même message. Un attaquant envoie des fragments DTLS forgés avec des valeurs de message_length contradictoires, forçant l'allocation d'un tampon insuffisant puis une écriture au-delà de ses limites. Le déclenchement ne requiert aucune authentification et un nombre réduit de paquets suffit.

Elle permet à un attaquant distant non authentifié de provoquer un déni de service ou une corruption mémoire aux conséquences potentiellement plus sévères.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Déni de service (à distance)

Exploitation

La vulnérabilité exploitée est du type
CWE-130 : Improper Handling of Length Parameter Inconsistency

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Aucun
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

GnuTLS toutes versions antérieures à 3.8.13 (y compris les versions embarquées dans RHEL 6, 7, 8, 9 , EOL pour RHEL 6 et 7, et Red Hat OpenShift Container Platform 4, sans correctif Red Hat disponible à ce jour pour ces branches)

Solutions ou recommandations

•   GnuTLS version 3.8.13 et supérieures (correctif upstream disponible, déployé dans Red Hat Hardened Images via RHSA-2026:13274)
•   Pour les distributions Red Hat Enterprise Linux et OpenShift : aucun errata Red Hat publié à ce jour pour les branches RHEL 6, 7, 8, 9 et RHOCP 4, surveiller les mises à jour Red Hat Product Errata