CVE-2026-33308

MEDIUM CVSS 3.1: 5,9
Обновлено 24 марта 2026
Apache
Параметр Значение
CVSS 5,9 (MEDIUM)
Уязвимые версии до 0.13.0
Устранено в версии 0.13.0
Тип уязвимости CWE-295 (Неправильная проверка сертификата)
Поставщик Apache
Публичный эксплойт Нет

Mod_gnutls — это модуль TLS для Apache HTTPD, основанный на GnuTLS. До версии 0.13.0 код проверки сертификата клиента не проверял назначение ключа, установленное в расширении расширенного использования ключа. Злоумышленник, имеющий доступ к закрытому ключу действующего сертификата, выданного центром сертификации, доверенным для аутентификации клиента TLS, но назначенным для другой цели, мог использовать этот сертификат для неправомерного доступа к ресурсам, требующим аутентификации клиента TLS.

Конфигурации сервера, которые не используют клиентские сертификаты («GnuTLSClientVerify ignore», значение по умолчанию), не затрагиваются. Проблема была исправлена ​​в версии 0.13.0 путем переписывания проверки сертификата на использование `gnutls_certificate_verify_peers()` и требования назначения ключа id-kp-clientAuth (также известного как `tls_www_client` в GnuTLS) по умолчанию, если присутствует расширение Extended Key Usage. Новая опция GnuTLSClientKeyPurpose позволяет при необходимости переопределить ожидаемое назначение ключа (подробности см. в руководстве).

Поведение сертификатов без расширения Extended Key Usage не изменилось. Если выделенные (суб)центры сертификации используются только для выдачи клиентских сертификатов TLS (а не для каких-либо других целей), эта проблема не имеет практического значения.

Показать оригинальное описание (EN)

Mod_gnutls is a TLS module for Apache HTTPD based on GnuTLS. Prior to version 0.13.0, code for client certificate verification did not check the key purpose as set in the Extended Key Usage extension. An attacker with access to the private key for a valid certificate issued by a CA trusted for TLS client authentication but designated for a different purpose could have used that certificate to improperly access resources requiring TLS client authentication. Server configurations that do not use client certificates (`GnuTLSClientVerify ignore`, the default) are not affected. The problem has been fixed in version 0.13.0 by rewriting certificate verification to use `gnutls_certificate_verify_peers()`, and requiring key purpose id-kp-clientAuth (also known as `tls_www_client` in GnuTLS) by default if the Extended Key Usage extension is present. The new `GnuTLSClientKeyPurpose` option allows overriding the expected key purpose if needed (please see the manual for details). Behavior for certificates without an Extended Key Usage extension is unchanged. If dedicated (sub-)CAs are used for issuing TLS client certificates only (not for any other purposes) the issue has no practical impact.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Mod_Gnutls_Project Mod_Gnutls
cpe:2.3:a:mod_gnutls_project:mod_gnutls:*:*:*:*:*:*:*:*
0.13.0