Plataforma
docker
Componente
docker
Corrigido em
2.0.1
2.0.1
A vulnerabilidade CVE-2026-30953 é uma falha de Server-Side Request Forgery (SSRF) presente no LinkAce, um sistema de arquivamento de links auto-hospedado. Essa falha permite que um atacante realize requisições para recursos internos, potencialmente expondo informações sensíveis ou permitindo acesso não autorizado. A vulnerabilidade afeta versões do LinkAce até a 2.0.0 e pode ser mitigada com a aplicação correta de regras de validação de URL.
Um atacante pode explorar essa vulnerabilidade para realizar requisições a serviços internos que normalmente não são acessíveis externamente. Isso inclui acessar endpoints de metadata de serviços de nuvem (como AWS, Azure, Google Cloud), serviços Docker e outros recursos internos. O impacto pode variar desde a exfiltração de informações confidenciais (credenciais, chaves de API) até a possibilidade de escalar privilégios e comprometer a infraestrutura subjacente. A falta de validação adequada na criação de links permite que URLs maliciosas sejam injetadas, resultando em requisições não autorizadas. A exploração bem-sucedida pode levar a um comprometimento significativo do sistema LinkAce e potencialmente de outros serviços conectados.
A vulnerabilidade foi divulgada em 2026-03-10. Não há informações disponíveis sobre a adição a KEV ou a existência de exploits públicos. Dada a natureza de SSRF, a probabilidade de exploração (EPSS) é considerada média, pois requer um conhecimento específico da infraestrutura interna. A ausência de um exploit público não significa que a vulnerabilidade não possa ser explorada.
Organizations using LinkAce in Docker containers, particularly those with exposed internal services or cloud metadata endpoints, are at significant risk. Shared hosting environments where LinkAce instances share network resources are also vulnerable. Legacy LinkAce configurations that haven't been regularly updated are especially susceptible.
• docker: Inspect Docker container network configuration for unusual outbound connections.
docker inspect <container_id> | grep -i 'Networks' • linux / server: Monitor outbound network connections from the LinkAce server using ss or lsof.
ss -t -a | grep linkace • generic web: Monitor access and error logs for requests to internal IP addresses or cloud metadata endpoints. Look for patterns like 169.254.169.254 or 127.0.0.1.
grep -i '169.254.169.254' /var/log/nginx/access.logdisclosure
Status do Exploit
EPSS
0.03% (percentil 10%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2026-30953 é garantir que a regra NoPrivateIpRule seja aplicada em todas as rotas de criação de links no LinkAce, e não apenas em FetchController.php. Verifique o código-fonte para identificar e corrigir a ausência dessa validação em outras rotas. Como não há uma versão corrigida disponível, uma solução alternativa é implementar uma validação de URL personalizada, restringindo o acesso a domínios e protocolos específicos. Considere o uso de um Web Application Firewall (WAF) para bloquear requisições suspeitas. Após a implementação da mitigação, confirme que a criação de links com URLs internas ou endpoints de metadata de nuvem resulta em erros de validação.
Atualize LinkAce para uma versão posterior a 2.0.0 onde a regra NoPrivateIpRule tenha sido aplicada à criação de links. Isso evitará as solicitações do lado do servidor a endereços IP privados.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-30953 é uma vulnerabilidade de Server-Side Request Forgery (SSRF) no LinkAce, permitindo que atacantes façam requisições a recursos internos.
Sim, se você estiver utilizando o LinkAce em versões anteriores ou igual a 2.0.0, você está afetado por essa vulnerabilidade.
A correção envolve garantir que a regra NoPrivateIpRule seja aplicada em todas as rotas de criação de links e implementar validação de URL personalizada.
Não há relatos de exploração ativa no momento, mas a probabilidade de exploração é considerada média devido à natureza da vulnerabilidade.
Consulte o repositório oficial do LinkAce no GitHub para obter informações e atualizações sobre a vulnerabilidade.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo Dockerfile e descubra na hora se você está afetado.