प्लेटफ़ॉर्म
go
घटक
github.com/gotenberg/gotenberg/v8
में ठीक किया गया
8.29.1
8.29.0
CVE-2026-27018, Gotenberg v7 में एक भेद्यता है जो केस-इनसेंसिटिव URL स्कीम के माध्यम से क्रोमियम डिनाई-लिस्ट को बायपास करने की अनुमति देती है। यह भेद्यता हमलावरों को सुरक्षा प्रतिबंधों को दरकिनार करने और संभावित रूप से दुर्भावनापूर्ण सामग्री को निष्पादित करने की अनुमति दे सकती है। यह github.com/gotenberg/gotenberg में मौजूद है। संस्करण 8.29.0 में इस समस्या को ठीक कर दिया गया है।
GHSA-rh2x-ccvw-q7r3 (CVE-2024-21527) के लिए संस्करण 8.1.0 में पेश किया गया फिक्स बड़े या मिश्रित केस URL योजनाओं का उपयोग करके बाईपास किया जा सकता है। डिफ़ॉल्ट --chromium-deny-list मान ^file:(?!///tmp/).* है। यह रेगुलर एक्सप्रेशन शुरुआत में लोअरकेस file: पर एंकर किया गया है। हालाँकि, RFC 3986 के सेक्शन 3.1 के अनुसार, URI योजनाएँ केस-संवेदी नहीं होती हैं। नेविगेशन से पहले क्रोमियम योजना को लोअरकेस में सामान्यीकृत करता है, इसलिए एक URL जैसे FILE:///etc/passwd या File:///etc/passwd deny-list चेक को बाईपास करता है, लेकिन s...
यह भेद्यता एक हमलावर को बड़े या मिश्रित केस URL योजनाओं का उपयोग करके Gotenberg की फ़ाइल deny सूची को बाईपास करने की अनुमति देती है। यह एक हमलावर को सर्वर फ़ाइल सिस्टम पर संवेदनशील फ़ाइलों, जैसे /etc/passwd तक पहुंचने की अनुमति दे सकता है, यदि Gotenberg के पास उन फ़ाइलों तक पहुंचने के लिए आवश्यक अनुमतियाँ हैं। यह भेद्यता Gotenberg के URL इनपुट सत्यापन में दोष के कारण है, जो URI योजनाओं की केस-असंवेदनशील प्रकृति पर विचार नहीं करता है। संस्करण 8.1.0 में फिक्स ने इस मुद्दे को पूरी तरह से हल नहीं किया, जिससे यह बाईपास संभव हो गया।
Organizations deploying Gotenberg for image processing, particularly those handling sensitive data or operating in environments with strict access controls, are at risk. Shared hosting environments where users have limited control over the Gotenberg configuration are also vulnerable.
• linux / server: Monitor Gotenberg logs for requests containing FILE: or file: followed by unusual paths. Use journalctl -u gotenberg to filter for relevant log entries.
journalctl -u gotenberg | grep "FILE:" -i• generic web: Use curl to test for bypass.
curl -v 'file:///etc/passwd' | grep -i 'file:///etc/passwd'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (6% शतमक)
CISA SSVC
अनुशंसित शमन Gotenberg को संस्करण 8.29.0 में अपग्रेड करना है। यह संस्करण बड़े और मिश्रित केस URL योजनाओं को ठीक से हैंडल करके भेद्यता को ठीक करता है। एक अस्थायी वर्कअराउंड के रूप में, आप --chromium-deny-list कॉन्फ़िगरेशन को संशोधित कर सकते हैं। यह [Ff][Ii][Ll][Ee]: से मेल खाने वाले रेगुलर एक्सप्रेशन का उपयोग करके प्राप्त किया जा सकता है, लेकिन यदि अन्य URI योजनाएँ भी 'file' से शुरू होती हैं तो इससे अनपेक्षित परिणाम हो सकते हैं। उत्पादन में किसी भी परिवर्तन को तैनात करने से पहले एक परीक्षण वातावरण में --chromium-deny-list कॉन्फ़िगरेशन में किए गए किसी भी परिवर्तन का परीक्षण करना महत्वपूर्ण है। नवीनतम संस्करण में अपग्रेड करना सबसे सुरक्षित और अनुशंसित समाधान है।
Gotenberg को संस्करण 8.29.0 या उससे ऊपर के संस्करण में अपडेट करें। यह संस्करण URL योजनाओं के माध्यम से क्रोमियम (Chromium) के इनकार सूची को बायपास करने के भेद्यता को ठीक करता है जो केस-इनसेंसिटिव (case-insensitive) हैं।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
Gotenberg क्रोमियम पर आधारित एक ओपन-सोर्स इमेज जनरेटर है।
यह भेद्यता एक हमलावर को सर्वर फ़ाइल सिस्टम पर संवेदनशील फ़ाइलों तक पहुंचने की अनुमति दे सकती है।
यदि आप Gotenberg के 8.29.0 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप प्रभावित हो सकते हैं।
आपको जल्द से जल्द Gotenberg को संस्करण 8.29.0 में अपग्रेड करना चाहिए।
एक अस्थायी वर्कअराउंड के रूप में, आप --chromium-deny-list कॉन्फ़िगरेशन को संशोधित कर सकते हैं, लेकिन इससे अनपेक्षित परिणाम हो सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।