Vulnerabilidad en TrustTunnel (CVE-2026-24902)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-918
Falsificación de solicitud en servidor (SSRF)
Fecha de publicación:
29/01/2026
Última modificación:
20/02/2026
Descripción
TrustTunnel es un protocolo VPN de código abierto con una falsificación de petición del lado del servidor y una omisión de restricción de red privada en versiones anteriores a la 0.9.114. En 'tcp_forwarder.rs', la protección SSRF para 'allow_private_network_connections = false' solo se aplicó en la ruta 'TcpDestination::HostName(peer)'. La ruta 'TcpDestination::Address(peer) => peer' procedió a 'TcpStream::connect()' sin comprobaciones equivalentes (por ejemplo, 'is_global_ip', 'is_loopback'), permitiendo que se alcanzaran objetivos de bucle invertido/privados al proporcionar una IP numérica. La vulnerabilidad está corregida en la versión 0.9.114.
Impacto
Puntuación base 3.x
7.10
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:adguard:trusttunnel:*:*:*:*:*:*:*:* | 0.9.114 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



