Plattform
go
Komponente
github.com/gotenberg/gotenberg/v8
Behoben in
8.29.1
8.29.0
CVE-2026-27018 is a high-severity vulnerability affecting Gotenberg v8, a Go-based image processing service. This issue allows attackers to bypass the built-in deny-list mechanism, potentially granting access to sensitive local files. The vulnerability stems from the case-insensitive nature of URI schemes, which Gotenberg's regex filter fails to account for, impacting versions prior to 8.29.0. Upgrade to version 8.29.0 to resolve this issue.
Die in Version 8.1.0 für GHSA-rh2x-ccvw-q7r3 (CVE-2024-21527) eingeführte Korrektur kann umgangen werden, indem URL-Schemata mit gemischten Groß- und Kleinschreibung oder nur Großbuchstaben verwendet werden. Der Standardwert für --chromium-deny-list ist ^file:(?!///tmp/).*. Dieser reguläre Ausdruck ist am Anfang an file: in Kleinbuchstaben verankert. Gemäß Abschnitt 3.1 der RFC 3986 sind URI-Schemata jedoch nicht zwischen Groß- und Kleinschreibung zu unterscheiden. Chromium normalisiert das Schema vor der Navigation in Kleinbuchstaben, sodass eine URL wie FILE:///etc/passwd oder File:///etc/passwd die Deny-List-Prüfung umgeht, aber s...
Diese Schwachstelle ermöglicht es einem Angreifer, die Dateidenny-Liste von Gotenberg zu umgehen, indem er URL-Schemata mit gemischten Groß- und Kleinschreibung verwendet. Dies könnte es einem Angreifer ermöglichen, auf sensible Dateien im Dateisystem des Servers zuzugreifen, wie z. B. /etc/passwd, sofern Gotenberg die erforderlichen Berechtigungen zum Zugriff auf diese Dateien besitzt. Die Schwachstelle ergibt sich aus einem Fehler bei der Validierung der URL-Eingabe von Gotenberg, der die zwischen Groß- und Kleinschreibung unempfindliche Natur von URI-Schemata nicht berücksichtigt. Die Korrektur in Version 8.1.0 hat dieses Problem nicht vollständig behoben, was diesen Umgehung ermöglicht.
Organizations deploying Gotenberg for image processing, particularly those handling sensitive data or operating in environments with strict access controls, are at risk. Shared hosting environments where users have limited control over the Gotenberg configuration are also vulnerable.
• linux / server: Monitor Gotenberg logs for requests containing FILE: or file: followed by unusual paths. Use journalctl -u gotenberg to filter for relevant log entries.
journalctl -u gotenberg | grep "FILE:" -i• generic web: Use curl to test for bypass.
curl -v 'file:///etc/passwd' | grep -i 'file:///etc/passwd'disclosure
Exploit-Status
EPSS
0.02% (6% Perzentil)
CISA SSVC
Die empfohlene Abhilfemaßnahme ist ein Upgrade auf Version 8.29.0 von Gotenberg. Diese Version behebt die Schwachstelle, indem sie URL-Schemata mit gemischten Groß- und Kleinschreibung korrekt verarbeitet. Als vorübergehende Notlösung können Sie die Konfiguration --chromium-deny-list ändern. Dies kann durch Verwendung eines regulären Ausdrucks erreicht werden, der mit [Ff][Ii][Ll][Ee]: übereinstimmt, aber dies könnte unbeabsichtigte Folgen haben, wenn andere URI-Schemata ebenfalls mit 'file' beginnen. Es ist entscheidend, alle Änderungen an der Konfiguration --chromium-deny-list in einer Testumgebung zu testen, bevor Sie sie in der Produktion bereitstellen. Ein Upgrade auf die neueste Version ist die sicherste und empfohlene Lösung.
Aktualisieren Sie Gotenberg auf Version 8.29.0 oder höher. Diese Version behebt die Schwachstelle der Umgehung der Sperrliste von Chromium durch URL-Schemata, die nicht zwischen Groß- und Kleinschreibung unterscheiden.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Gotenberg ist ein quelloffener Bildgenerator, der auf Chromium basiert.
Diese Schwachstelle könnte es einem Angreifer ermöglichen, auf sensible Dateien im Dateisystem des Servers zuzugreifen.
Wenn Sie eine Version von Gotenberg vor 8.29.0 verwenden, sind Sie möglicherweise betroffen.
Sie sollten so schnell wie möglich auf Version 8.29.0 von Gotenberg aktualisieren.
Als vorübergehende Notlösung können Sie die Konfiguration --chromium-deny-list ändern, aber dies könnte unbeabsichtigte Folgen haben.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine go.mod-Datei hoch und wir sagen dir sofort, ob du betroffen bist.