CentOS 9 : gnutls-3.8.10-4.el9

critical Nessus Plugin ID 312106

概要

遠端的 CentOS 主機缺少一個或多個安全更新,為 gnutls。

說明

遠端的 CentOS Linux 9 主機安裝了受多個漏洞影響的套件,詳見 gnutls-3.8.10-4.el9 建置變更日誌。

- 發現 gnutls 中一個缺陷。此漏洞發生於 gnutls 會對「nameConstraints」標籤進行大小寫區分比較,特別是針對「dNSName」(DNS)或「rfc822Name」(電子郵件)約束,在「excludedSubtrees」或「permittedSubtrees」中進行比較。遠端攻擊者可利用此漏洞,製作帶有主體替代名稱(SAN)外殼差異的葉子憑證,導致政策繞過,原本應被拒絕的憑證反而被接受。這可能導致未經授權的存取或資訊外洩。(CVE-2026-3833)

- 在 GnuTLS 函式庫中發現缺陷,特別是處理 PKCS#11 標記初始化的 gnutls_pkcs11_token_init() 函式。當處理的標記標籤比預期還長時,函式會寫入超過固定大小堆疊緩衝區的末端。此程式錯誤可能導致使用 GnuTLS 的應用程式當機,或在某些情況下被程式執行利用。因此,依賴 GnuTLS 的系統或應用程式可能容易受到阻斷服務攻擊或本地權限提升攻擊的威脅。(CVE-2025-9820)

- GnuTLS DTLS 握手解析的缺陷,導致長度為零且偏移量為非零的碎片形狀異常,導致重組時出現整數下溢,並造成越界讀取。此問題可遠端被利用,可能導致資訊洩露或拒絕服務。(CVE-2026-33845)

- GnuTLS 的 DTLS 握手片段重組邏輯中存在堆積緩衝區溢位漏洞。問題出現在 merge_handshake_packet() 中,當輸入的握手片段僅根據握手類型進行匹配與合併,卻無法驗證message_length欄位在同一邏輯訊息的所有片段間是否一致。攻擊者可利用此漏洞,發送帶有衝突message_length值的精心製作的 DTLS 片段,導致實作根據較小的初始片段分配緩衝區,隨後使用更大且不一致的片段寫入超出其範圍。由於合併操作未強制檢查對分配的緩衝區大小進行適當邊界檢查,導致堆積寫入越界。該漏洞可透過 DTLS 握手路徑遠端利用,無需認證,可能導致應用程式當機或潛在記憶體損毀。(CVE-2026-33846)

- 發現 gnutls 中一個缺陷。遠端攻擊者可利用此漏洞,在 TLS 握手時呈現特別設計的線上憑證狀態協定(OCSP)回應。由於 gnutls 處理多筆 OCSP 回應時的邏輯錯誤,啟用 OCSP 驗證的客戶端可能會錯誤接受被撤銷的伺服器憑證,可能導致信任受到威脅。(CVE-2026-3832)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新 CentOS 9 Stream gnutls 套件。

另請參閱

https://kojihub.stream.centos.org/koji/buildinfo?buildID=109502

Plugin 詳細資訊

嚴重性: Critical

ID: 312106

檔案名稱: centos9_gnutls-3_8_10-4_109502.nasl

版本: 1.2

類型: Local

代理程式: unix

已發布: 2026/5/4

已更新: 2026/5/6

支援的感應器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9.4

時間性分數: 7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS 評分資料來源: CVE-2026-33845

CVSS v3

風險因素: Critical

基本分數: 9.1

時間性分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:gnutls, p-cpe:/a:centos:centos:gnutls-dane, cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:gnutls-devel, p-cpe:/a:centos:centos:gnutls-utils, p-cpe:/a:centos:centos:gnutls-c%2b%2b

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2026/4/30

弱點發布日期: 2025/11/21

參考資訊

CVE: CVE-2025-9820, CVE-2026-33845, CVE-2026-33846, CVE-2026-3832, CVE-2026-3833, CVE-2026-42009, CVE-2026-42010, CVE-2026-42011, CVE-2026-42012, CVE-2026-42013, CVE-2026-42014, CVE-2026-42015, CVE-2026-5260, CVE-2026-5419

IAVA: 2025-A-0879-S, 2026-A-0405