Vulnerabilidad en TrustTunnel (CVE-2026-24904)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-284
Control de acceso incorrecto
Fecha de publicación:
29/01/2026
Última modificación:
20/02/2026
Descripción
TrustTunnel es un protocolo VPN de código abierto con un problema de omisión de reglas en versiones anteriores a la 0.9.115. En `tls_listener.rs`, `TlsListener::listen()` examina 1024 bytes y llama a `extract_client_random(...)`. Si `parse_tls_plaintext` falla (por ejemplo, un ClientHello fragmentado/parcial dividido en varias escrituras TCP), `extract_client_random` devuelve `None`. En `rules.rs`, `RulesEngine::evaluate` solo evalúa `client_random_prefix` cuando `client_random` es `Some(...)`. Como resultado, cuando la extracción falla (`client_random == None`), cualquier regla que dependa de la coincidencia de `client_random_prefix` se omite y la evaluación pasa a reglas posteriores. Como una nota semántica importante: `client_random_prefix` es solo una condición de coincidencia. No significa 'bloquear prefijos no coincidentes' por sí mismo. Una regla con `client_random_prefix = ...` activa su `acción` solo cuando el prefijo coincide (y el campo está disponible para evaluar). Las no-coincidencias (o `None`) simplemente no coinciden con esa regla y continúan pasando. La vulnerabilidad está corregida en la versión 0.9.115.
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:adguard:trusttunnel:*:*:*:*:*:*:*:* | 0.9.115 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



