CVE-2026-24902 是 TrustTunnel VPN 服务器中的服务器端请求伪造 (SSRF) 漏洞。该漏洞允许攻击者绕过私有网络限制,可能导致敏感信息泄露。受影响的版本包括小于等于 0.9.114 的版本。该漏洞已在 0.9.114 版本中修复。
该 SSRF 漏洞允许攻击者通过 TrustTunnel VPN 服务器发起请求,访问内部网络资源,即使服务器配置为不允许连接私有网络。攻击者可以利用此漏洞扫描内部服务,获取敏感数据,甚至可能在内部网络中进行横向移动。具体而言,在 tcpforwarder.rs 文件中,当 allowprivatenetworkconnections 设置为 false 时,对 TcpDestination::HostName(peer) 路径的 SSRF 保护存在缺陷,而对 TcpDestination::Address(peer) => peer 路径没有进行相应的检查,允许攻击者通过提供数字 IP 地址访问环回/私有目标。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于 SSRF 漏洞通常易于利用,因此建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录。公开的 PoC 尚未发现,但漏洞的本质使其易于被开发。
Organizations using TrustTunnel as their VPN solution, particularly those with sensitive internal resources accessible via the VPN, are at risk. Environments with legacy TrustTunnel deployments or those that have not implemented robust network segmentation are especially vulnerable.
• rust / server:
# Check for TrustTunnel version
rustc --version• rust / server:
# Inspect tcp_forwarder.rs for incomplete SSRF protection
grep -r 'TcpDestination::Address(peer) => peer' ./src/tcp_forwarder.rs• generic web:
# Check for outbound connections to internal IPs via curl
curl -v <TrustTunnel_Endpoint> | grep -i '127.0.0.1' disclosure
漏洞利用状态
EPSS
0.03% (10% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 TrustTunnel VPN 服务器升级至 0.9.114 或更高版本。如果升级会导致服务中断,可以考虑回滚到之前的稳定版本,但请注意这只是临时解决方案。此外,可以配置防火墙或代理服务器,限制 TrustTunnel VPN 服务器的出站连接,只允许连接到必要的外部服务。在升级后,请验证 SSRF 保护是否已正确启用,例如通过尝试连接到内部 IP 地址,确认连接被拒绝。
将 TrustTunnel 更新到 0.9.114 或更高版本。此版本修复了 SSRF 漏洞和私有网络限制规避问题。可以通过 Rust 包管理器 Cargo 进行更新。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-24902 是 TrustTunnel VPN 服务器中存在的服务器端请求伪造 (SSRF) 漏洞,允许攻击者绕过私有网络限制。
如果您的 TrustTunnel VPN 服务器版本小于等于 0.9.114,则您可能受到此漏洞的影响。
将 TrustTunnel VPN 服务器升级至 0.9.114 或更高版本以修复此漏洞。
目前尚未观察到大规模的利用活动,但由于 SSRF 漏洞通常易于利用,因此建议尽快采取缓解措施。
请访问 TrustTunnel 的官方网站或 GitHub 仓库,查找有关此漏洞的公告。
上传你的 Cargo.lock 文件,立即知道是否受影响。