Plataforma
go
Componente
github.com/ory/oathkeeper
Corrigido em
26.2.1
0.40.10-0.20260320084758-8e0002140491
A vulnerabilidade CVE-2026-33494 afeta o Ory Oathkeeper, permitindo a um atacante contornar a autorização através de Path Traversal. Isso ocorre devido à falta de normalização de caminhos em URLs. A falha pode levar a acesso não autorizado a recursos protegidos. As versões afetadas são anteriores a 0.40.10-0.20260320084758-8e0002140491. A correção foi implementada na versão 0.40.10-0.20260320084758-8e0002140491.
A vulnerabilidade CVE-2026-33494 no Ory Oathkeeper permite um bypass de autorização através de percurso de caminho HTTP. Um atacante pode criar uma URL contendo sequências de percurso de caminho (por exemplo, /public/../admin/secrets) que resolve para um caminho protegido após a normalização, mas é correspondido a uma regra permissiva porque o caminho bruto, não normalizado, é usado durante a avaliação da regra. Isso pode resultar em acesso não autorizado a recursos sensíveis.
Esta vulnerabilidade é explorada criando URLs maliciosas que utilizam sequências de percurso de caminho (como ../) para acessar diretórios ou arquivos fora do escopo pretendido. Se uma regra do Oathkeeper for permissiva para o caminho não normalizado, um atacante pode contornar os controles de autorização e acessar recursos protegidos. A eficácia da exploração depende da configuração das regras do Oathkeeper e da estrutura de diretórios do servidor.
Organizations relying on Ory Oathkeeper for authentication, particularly those with complex rule configurations or legacy deployments, are at risk. Shared hosting environments where Oathkeeper instances are configured with permissive rules are also particularly vulnerable.
• linux / server:
journalctl -u oathkeeper -g "path traversal"• generic web:
curl -I 'http://your-oathkeeper-server/public/../admin/secrets' # Check for unexpected responses• generic web:
grep -r '/../' /var/log/nginx/access.log # Look for path traversal attempts in access logsdisclosure
Status do Exploit
EPSS
0.06% (percentil 18%)
CISA SSVC
Vetor CVSS
A mitigação para esta vulnerabilidade é atualizar para a versão 0.40.10-0.20260320084758-8e0002140491 do Ory Oathkeeper ou superior. Esta versão corrige o problema garantindo que as regras sejam avaliadas usando o caminho normalizado, evitando o bypass de autorização. Recomenda-se revisar e atualizar as regras do Oathkeeper para garantir que estejam alinhadas com os princípios de segurança e minimizem a superfície de ataque.
Atualize o Ory Oathkeeper para a versão 26.2.0 ou superior. Esta versão contém uma correção para a vulnerabilidade de travessia de caminho. A atualização impedirá que invasores contornem a autorização manipulando caminhos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Ory Oathkeeper é um servidor de autorização de código aberto que controla o acesso às suas APIs e aplicativos.
Se você estiver usando uma versão do Oathkeeper anterior a 0.40.10-0.20260320084758-8e0002140491, é provável que esteja afetado.
O percurso de caminho HTTP é uma técnica que permite a um atacante navegar fora do diretório web pretendido usando sequências como ../ para acessar arquivos ou diretórios que não devem ser acessíveis.
Se você não puder atualizar imediatamente, considere implementar medidas de segurança adicionais, como restringir o acesso a recursos sensíveis e revisar cuidadosamente as regras do Oathkeeper.
Você pode encontrar mais informações sobre esta vulnerabilidade na página CVE-2026-33494 em bancos de dados de vulnerabilidades como NVD ou na documentação do Ory Oathkeeper.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo go.mod e descubra na hora se você está afetado.