Plataforma
go
Componente
github.com/gotenberg/gotenberg/v8
Corrigido em
8.29.1
8.29.0
A vulnerabilidade CVE-2026-27018 afeta o Gotenberg v8, permitindo a exploração de uma falha de segurança. Essa falha, com um impacto de 7.5 (ALTO), permite o bypass de restrições de acesso a arquivos. As versões afetadas são até 8.28.0. A correção foi implementada na versão 8.29.0, que deve ser instalada para mitigar o risco.
A correção introduzida na versão 8.1.0 para GHSA-rh2x-ccvw-q7r3 (CVE-2024-21527) pode ser contornada usando esquemas de URL em maiúsculas ou mistos. O valor padrão de --chromium-deny-list é ^file:(?!///tmp/).*. Esta expressão regular está ancorada em file: em minúsculas no início. No entanto, de acordo com a Seção 3.1 da RFC 3986, os esquemas URI não diferenciam maiúsculas de minúsculas. O Chromium normaliza o esquema para minúsculas antes da navegação, então uma URL como FILE:///etc/passwd ou File:///etc/passwd contorna a verificação da lista de negação, mas s...
Esta vulnerabilidade permite que um atacante contorne a lista de negação de arquivos do Gotenberg usando esquemas de URL em maiúsculas ou mistos. Isso pode permitir que um atacante acesse arquivos confidenciais no sistema de arquivos do servidor, como /etc/passwd, se o Gotenberg tiver as permissões necessárias para acessar esses arquivos. A vulnerabilidade decorre de uma falha na validação de entrada de URL do Gotenberg, que não leva em consideração a natureza insensível a maiúsculas e minúsculas dos esquemas URI. A correção na versão 8.1.0 não abordou totalmente este problema, permitindo esta contornada.
Organizations deploying Gotenberg for image processing, particularly those handling sensitive data or operating in environments with strict access controls, are at risk. Shared hosting environments where users have limited control over the Gotenberg configuration are also vulnerable.
• linux / server: Monitor Gotenberg logs for requests containing FILE: or file: followed by unusual paths. Use journalctl -u gotenberg to filter for relevant log entries.
journalctl -u gotenberg | grep "FILE:" -i• generic web: Use curl to test for bypass.
curl -v 'file:///etc/passwd' | grep -i 'file:///etc/passwd'disclosure
Status do Exploit
EPSS
0.02% (percentil 6%)
CISA SSVC
A mitigação recomendada é atualizar para a versão 8.29.0 do Gotenberg. Esta versão corrige a vulnerabilidade ao lidar corretamente com esquemas de URL em maiúsculas e mistos. Como uma solução alternativa temporária, você pode modificar a configuração --chromium-deny-list. Isso pode ser alcançado usando uma expressão regular que corresponda a [Ff][Ii][Ll][Ee]:, mas isso pode ter consequências não intencionais se outros esquemas URI também começarem com 'file'. É crucial testar quaisquer alterações na configuração --chromium-deny-list em um ambiente de teste antes de implantar em produção. A atualização para a versão mais recente é a solução mais segura e recomendada.
Atualize Gotenberg para a versão 8.29.0 ou superior. Esta versão corrige a vulnerabilidade de bypass da lista de negação do Chromium através de esquemas de URL que não diferenciam maiúsculas de minúsculas.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Gotenberg é um gerador de imagens de código aberto baseado no Chromium.
Esta vulnerabilidade pode permitir que um atacante acesse arquivos confidenciais no sistema de arquivos do servidor.
Se você estiver usando uma versão do Gotenberg anterior à 8.29.0, você pode estar afetado.
Você deve atualizar para a versão 8.29.0 do Gotenberg o mais rápido possível.
Como uma solução alternativa temporária, você pode modificar a configuração --chromium-deny-list, mas isso pode ter consequências não intencionais.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo go.mod e descubra na hora se você está afetado.