Plateforme
go
Composant
github.com/gotenberg/gotenberg/v8
Corrigé dans
8.29.1
8.29.0
CVE-2026-27018 est une vulnérabilité de contournement de la liste de refus Chromium affectant github.com/gotenberg/gotenberg/v7. Cette faille permet de contourner les restrictions de sécurité basées sur les schémas d'URL. L'impact est potentiellement élevé car elle peut permettre d'accéder à des ressources normalement bloquées. La vulnérabilité affecte Gotenberg/v7 et est corrigée dans la version 8.29.0.
La correction introduite dans la version 8.1.0 pour GHSA-rh2x-ccvw-q7r3 (CVE-2024-21527) peut être contournée en utilisant des schémas d'URL en majuscules ou mixtes. La valeur par défaut de --chromium-deny-list est ^file:(?!///tmp/).*. Cette expression régulière est ancrée à file: en minuscules au début. Cependant, selon la section 3.1 de la RFC 3986, les schémas URI ne font pas la distinction entre majuscules et minuscules. Chromium normalise le schéma en minuscules avant la navigation, de sorte qu'une URL comme FILE:///etc/passwd ou File:///etc/passwd contourne la vérification de la liste de refus, mais s...
Cette vulnérabilité permet à un attaquant de contourner la liste de refus de fichiers de Gotenberg en utilisant des schémas d'URL en majuscules ou mixtes. Cela pourrait permettre à un attaquant d'accéder à des fichiers sensibles sur le système de fichiers du serveur, tels que /etc/passwd, si Gotenberg dispose des autorisations nécessaires pour accéder à ces fichiers. La vulnérabilité découle d'un défaut de validation de l'entrée d'URL de Gotenberg, qui ne tient pas compte de la nature insensible à la casse des schémas URI. La correction dans la version 8.1.0 n'a pas entièrement résolu ce problème, permettant ce contournement.
Organizations deploying Gotenberg for image processing, particularly those handling sensitive data or operating in environments with strict access controls, are at risk. Shared hosting environments where users have limited control over the Gotenberg configuration are also vulnerable.
• linux / server: Monitor Gotenberg logs for requests containing FILE: or file: followed by unusual paths. Use journalctl -u gotenberg to filter for relevant log entries.
journalctl -u gotenberg | grep "FILE:" -i• generic web: Use curl to test for bypass.
curl -v 'file:///etc/passwd' | grep -i 'file:///etc/passwd'disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 6%)
CISA SSVC
L'atténuation recommandée est de mettre à niveau vers la version 8.29.0 de Gotenberg. Cette version corrige la vulnérabilité en gérant correctement les schémas d'URL en majuscules et mixtes. En tant que solution de contournement temporaire, vous pouvez modifier la configuration --chromium-deny-list. Cela peut être réalisé en utilisant une expression régulière qui correspond à [Ff][Ii][Ll][Ee]:, mais cela pourrait avoir des conséquences imprévues si d'autres schémas URI commencent également par 'file'. Il est essentiel de tester toutes les modifications apportées à la configuration --chromium-deny-list dans un environnement de test avant de déployer en production. La mise à niveau vers la dernière version est la solution la plus sûre et recommandée.
Actualice Gotenberg a la versión 8.29.0 o superior. Esta versión corrige la vulnerabilidad de omisión de la lista de denegación de Chromium mediante esquemas de URL que no distinguen entre mayúsculas y minúsculas.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Gotenberg est un générateur d'images open source basé sur Chromium.
Cette vulnérabilité pourrait permettre à un attaquant d'accéder à des fichiers sensibles sur le système de fichiers du serveur.
Si vous utilisez une version de Gotenberg antérieure à la 8.29.0, vous pourriez être affecté.
Vous devez mettre à niveau vers la version 8.29.0 de Gotenberg dès que possible.
En tant que solution de contournement temporaire, vous pouvez modifier la configuration --chromium-deny-list, mais cela pourrait avoir des conséquences imprévues.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.