Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en mod_gnutls de airtower-luna (CVE-2026-33307)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-121 Desbordamiendo de búfer basado en pila (Stack)
Fecha de publicación:
24/03/2026
Última modificación:
24/03/2026

Descripción

Mod_gnutls es un módulo TLS para Apache HTTPD basado en GnuTLS. En versiones anteriores a la 0.12.3 y 0.13.0, el código para la verificación de certificados del cliente importaba la cadena de certificados enviada por el cliente a un array de tamaño fijo gnutls_x509_crt_t x509[] sin comprobar que el número de certificados fuera menor o igual al tamaño del array. gnutls_x509_crt_t es un typedef para un puntero a una estructura opaca de GnuTLS creada usando gnutls_x509_crt_init() antes de importar datos de certificado en ella, por lo que no se escribieron datos controlados por el atacante en el búfer de pila, pero escribir un puntero después del último elemento del array generalmente provocaba un segfault, y teóricamente podría causar corrupción de pila de otra manera (no observado en la práctica). Las configuraciones del servidor que no utilizan certificados de cliente (GnuTLSClientVerify ignore, el valor predeterminado) no se ven afectadas. El problema se ha solucionado en la versión 0.12.3 comprobando la longitud de la cadena de certificados proporcionada y rechazándola si excede la longitud del búfer, y en la versión 0.13.0 reescribiendo la verificación de certificados para usar gnutls_certificate_verify_peers(), eliminando por completo la necesidad del búfer. No hay solución alternativa. La versión 0.12.3 proporciona la solución mínima para los usuarios de 0.12.x que aún no desean actualizar a la 0.13.0.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:mod_gnutls_project:mod_gnutls:*:*:*:*:*:*:*:* 0.12.3 (excluyendo)