プラットフォーム
go
コンポーネント
github.com/gotenberg/gotenberg/v8
修正版
8.29.1
8.29.0
CVE-2026-27018は、Gotenbergのファイルアクセス制限をバイパスできる脆弱性です。URIスキームの大文字小文字を区別しないという仕様を利用し、file:///etc/passwdのようなURLで制限を回避できます。影響を受けるバージョンは8.29.0より前です。この脆弱性は、バージョン8.29.0で修正されました。
バージョン8.1.0でGHSA-rh2x-ccvw-q7r3 (CVE-2024-21527)向けに導入された修正は、大文字または混合文字のURLスキームを使用することで回避できます。デフォルトの--chromium-deny-listの値は^file:(?!///tmp/).*です。この正規表現は、先頭に小文字のfile:でアンカーされています。ただし、RFC 3986セクション3.1によると、URIスキームは大文字と小文字を区別しません。Chromiumはナビゲーションの前にスキームを小文字に正規化するため、FILE:///etc/passwdまたはFile:///etc/passwdのようなURLは、deny-listチェックを回避しますが、s...
この脆弱性により、攻撃者は大文字または混合文字のURLスキームを使用することで、Gotenbergのファイルdenyリストを回避できます。これにより、Gotenbergがこれらのファイルへのアクセスに必要な権限を持っている場合、サーバーのファイルシステム上の機密ファイル(/etc/passwdなど)に攻撃者がアクセスできるようになる可能性があります。この脆弱性は、GotenbergのURL入力検証の欠陥に起因し、URIスキームの大文字と小文字を区別しない性質を考慮していません。バージョン8.1.0の修正は、この問題を完全に解決しなかったため、この回避が可能です。
Organizations deploying Gotenberg for image processing, particularly those handling sensitive data or operating in environments with strict access controls, are at risk. Shared hosting environments where users have limited control over the Gotenberg configuration are also vulnerable.
• linux / server: Monitor Gotenberg logs for requests containing FILE: or file: followed by unusual paths. Use journalctl -u gotenberg to filter for relevant log entries.
journalctl -u gotenberg | grep "FILE:" -i• generic web: Use curl to test for bypass.
curl -v 'file:///etc/passwd' | grep -i 'file:///etc/passwd'disclosure
エクスプロイト状況
EPSS
0.02% (6% パーセンタイル)
CISA SSVC
推奨される軽減策は、Gotenbergをバージョン8.29.0にアップグレードすることです。このバージョンは、大文字および混合文字のURLスキームを適切に処理することで、脆弱性を修正します。一時的な回避策として、--chromium-deny-list構成を変更できます。これは、[Ff][Ii][Ll][Ee]:に一致する正規表現を使用することで実現できますが、他のURIスキームもfileで始まる場合、予期しない結果が生じる可能性があります。本番環境にデプロイする前に、テスト環境で--chromium-deny-list構成へのすべての変更をテストすることが重要です。最新バージョンへのアップグレードが、最も安全で推奨されるソリューションです。
Actualice Gotenberg a la versión 8.29.0 o superior. Esta versión corrige la vulnerabilidad de omisión de la lista de denegación de Chromium mediante esquemas de URL que no distinguen entre mayúsculas y minúsculas.
脆弱性分析と重要アラートをメールでお届けします。
GotenbergはChromiumをベースとしたオープンソースの画像ジェネレーターです。
この脆弱性により、攻撃者がサーバーのファイルシステム上の機密ファイルにアクセスできるようになる可能性があります。
Gotenbergのバージョンが8.29.0より前の場合は、影響を受けている可能性があります。
できるだけ早くGotenbergをバージョン8.29.0にアップグレードする必要があります。
一時的な回避策として、--chromium-deny-list構成を変更できますが、予期しない結果が生じる可能性があります。
go.mod ファイルをアップロードすると、影響の有無を即座にお知らせします。