Platform
go
Component
github.com/gotenberg/gotenberg/v8
Opgelost in
8.29.1
8.29.0
CVE-2026-27018 is een beveiligingslek in github.com/gotenberg/gotenberg/v7, waarbij een case-insensitive URL scheme een Chromium deny-list bypass mogelijk maakt. Dit kan leiden tot een omzeiling van beveiligingsmaatregelen en potentieel ongewenste toegang. De kwetsbaarheid treft github.com/gotenberg/gotenberg/v7. Een fix is beschikbaar in versie 8.29.0.
De correctie die geïntroduceerd is in versie 8.1.0 voor GHSA-rh2x-ccvw-q7r3 (CVE-2024-21527) kan worden omzeild door URL-schema's met een combinatie van hoofd- en kleine letters of alleen hoofdletters te gebruiken. De standaardwaarde voor --chromium-deny-list is ^file:(?!///tmp/).*. Deze reguliere expressie is aan het begin verankerd aan file: in kleine letters. Volgens sectie 3.1 van RFC 3986 zijn URI-schema's echter niet hoofdlettergevoelig. Chromium normaliseert het schema naar kleine letters voordat de navigatie plaatsvindt, dus een URL zoals FILE:///etc/passwd of File:///etc/passwd omzeilt de deny-list controle, maar s...
Deze kwetsbaarheid stelt een aanvaller in staat om de bestandsdenylist van Gotenberg te omzeilen door URL-schema's met een combinatie van hoofd- en kleine letters te gebruiken. Dit kan een aanvaller in staat stellen om toegang te krijgen tot gevoelige bestanden op het bestandssysteem van de server, zoals /etc/passwd, indien Gotenberg de benodigde machtigingen heeft om toegang te krijgen tot die bestanden. De kwetsbaarheid is te wijten aan een fout in de URL-invoervalidatie van Gotenberg, die geen rekening houdt met de hoofdletterongevoeligheid van URI-schema's. De correctie in versie 8.1.0 heeft dit probleem niet volledig opgelost, waardoor deze omzeiling mogelijk is.
Organizations deploying Gotenberg for image processing, particularly those handling sensitive data or operating in environments with strict access controls, are at risk. Shared hosting environments where users have limited control over the Gotenberg configuration are also vulnerable.
• linux / server: Monitor Gotenberg logs for requests containing FILE: or file: followed by unusual paths. Use journalctl -u gotenberg to filter for relevant log entries.
journalctl -u gotenberg | grep "FILE:" -i• generic web: Use curl to test for bypass.
curl -v 'file:///etc/passwd' | grep -i 'file:///etc/passwd'disclosure
Exploit Status
EPSS
0.02% (6% percentiel)
CISA SSVC
De aanbevolen mitigatie is om te upgraden naar versie 8.29.0 van Gotenberg. Deze versie corrigeert de kwetsbaarheid door URL-schema's met een combinatie van hoofd- en kleine letters correct te verwerken. Als tijdelijke workaround kunt u de configuratie --chromium-deny-list wijzigen. Dit kan worden bereikt door een reguliere expressie te gebruiken die overeenkomt met [Ff][Ii][Ll][Ee]:, maar dit kan onbedoelde gevolgen hebben als andere URI-schema's ook beginnen met 'file'. Het is cruciaal om alle wijzigingen in de configuratie --chromium-deny-list in een testomgeving te testen voordat u deze in productie implementeert. Upgraden naar de nieuwste versie is de veiligste en aanbevolen oplossing.
Werk Gotenberg bij naar versie 8.29.0 of hoger. Deze versie corrigeert de omissie in de deny-lijst van Chromium door middel van URL-schema's die niet hoofdlettergevoelig zijn.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Gotenberg is een open-source image generator gebaseerd op Chromium.
Deze kwetsbaarheid kan een aanvaller in staat stellen om toegang te krijgen tot gevoelige bestanden op het bestandssysteem van de server.
Als u een versie van Gotenberg gebruikt die vóór 8.29.0 is uitgebracht, kunt u mogelijk getroffen zijn.
U moet zo snel mogelijk upgraden naar versie 8.29.0 van Gotenberg.
Als tijdelijke workaround kunt u de configuratie --chromium-deny-list wijzigen, maar dit kan onbedoelde gevolgen hebben.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.