Plataforma
go
Componente
github.com/olivetin/olivetin
Corrigido em
3000.11.3
0.0.0-20260309102040-b03af0e2eca3
A vulnerabilidade CVE-2026-31817 afeta o OliveTin, uma biblioteca Go (github.com/OliveTin/OliveTin). Essa falha permite que um atacante escreva arquivos arbitrariamente no sistema devido a uma análise insegura do campo UniqueTrackingId. A vulnerabilidade impacta versões anteriores a 0.0.0-20260309102040-b03af0e2eca3 e pode levar à comprometimento da integridade do sistema. Uma atualização para a versão corrigida é a solução recomendada.
A exploração bem-sucedida da CVE-2026-31817 permite que um atacante escreva arquivos em locais arbitrários no sistema onde o OliveTin está sendo executado. Isso pode levar à execução de código malicioso, roubo de dados confidenciais ou modificação de arquivos de sistema. O impacto potencial é significativo, especialmente em ambientes de produção onde o OliveTin é usado para processar dados sensíveis. A capacidade de escrever arquivos arbitrariamente concede ao atacante um controle considerável sobre o sistema afetado, permitindo a persistência e a escalada de privilégios.
A vulnerabilidade foi divulgada em 2026-03-12. Não há informações disponíveis sobre a existência de Proof-of-Concepts (PoCs) públicos ou campanhas de exploração ativas no momento. A vulnerabilidade foi adicionada ao KEV (Know Exploited Vulnerabilities) catalog, indicando uma probabilidade média de exploração. A severidade CVSS de 8.5 (ALTO) reflete o potencial de impacto significativo.
Organizations and individuals deploying OliveTin in production environments are at risk. This includes those using OliveTin as a component in larger applications or systems. Specifically, environments where the UniqueTrackingId is sourced from untrusted input (e.g., user-supplied data) are at higher risk.
• go / application: Examine application logs for unusual file write attempts, especially those involving the UniqueTrackingId. Use go build -gcflags='all=-N -l' ./main to inspect compiled binaries for potential vulnerabilities.
• generic web: Monitor web server access logs for requests containing unusual or excessively long UniqueTrackingId parameters. Use curl -v <URLWITHMALICIOUS_ID> to test for file write vulnerabilities.
• generic web: Check for unexpected files appearing in sensitive directories (e.g., /etc, /var/www/html) that might indicate successful exploitation.
disclosure
Status do Exploit
EPSS
0.26% (percentil 49%)
CISA SSVC
Vetor CVSS
A mitigação primária para a CVE-2026-31817 é atualizar para a versão corrigida do OliveTin: 0.0.0-20260309102040-b03af0e2eca3. Se a atualização imediata não for possível devido a problemas de compatibilidade, considere implementar controles de acesso rigorosos para restringir o acesso ao diretório onde o OliveTin está sendo executado. Monitore os logs do sistema em busca de atividades suspeitas, como tentativas de escrita de arquivos em locais inesperados. Após a atualização, confirme a correção verificando se o campo UniqueTrackingId é devidamente sanitizado e não permite a escrita de arquivos fora do diretório esperado.
Atualize OliveTin para a versão 3000.11.2 ou superior. Esta versão corrige a vulnerabilidade de percurso de diretórios ao validar e sanitizar o campo UniqueTrackingId antes de usá-lo na construção do caminho do arquivo de log.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-31817 is a high-severity vulnerability in OliveTin that allows attackers to write arbitrary files due to unsafe parsing of the UniqueTrackingId, potentially leading to system compromise.
You are affected if you are using OliveTin versions prior to 0.0.0-20260309102040-b03af0e2eca3. Assess your deployments immediately.
Upgrade OliveTin to version 0.0.0-20260309102040-b03af0e2eca3 or later. Implement input validation on the UniqueTrackingId as a temporary mitigation.
There is currently no indication of active exploitation in the wild, but the vulnerability's nature suggests that exploitation is possible.
Refer to the OliveTin project's official communication channels and repositories for the latest advisory and security updates.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo go.mod e descubra na hora se você está afetado.