平台
go
组件
github.com/gotenberg/gotenberg/v8
修复版本
8.29.1
8.29.0
CVE-2026-27018是一个存在于github.com/gotenberg/gotenberg/v7中的Chromium拒绝列表绕过漏洞,该漏洞允许攻击者利用大小写不敏感的URL方案绕过安全限制。成功利用此漏洞可能导致未授权访问或执行恶意代码。该漏洞影响github.com/gotenberg/gotenberg组件。已在Gotenberg 8.29.0版本中修复。
在 8.1.0 版本中针对 GHSA-rh2x-ccvw-q7r3 (CVE-2024-21527) 引入的修复可以通过使用混合大小写或全大写 URL 方案来绕过。默认的 --chromium-deny-list 值是 ^file:(?!///tmp/).*。此正则表达式以小写 file: 作为开头锚点。但是,根据 RFC 3986 第 3.1 节,URI 方案不区分大小写。Chromium 在导航之前将方案转换为小写,因此 URL 如下 FILE:///etc/passwd 或 File:///etc/passwd 会绕过 deny-list 检查,但 s...
此漏洞允许攻击者通过使用大写或混合大小写的 URL 方案来绕过 Gotenberg 的文件 deny 列表。这可能允许攻击者访问服务器文件系统上的敏感文件,例如 /etc/passwd,如果 Gotenberg 具有访问这些文件的必要权限。此漏洞源于 Gotenberg 的 URL 输入验证缺陷,该缺陷未考虑 URI 方案不区分大小写的性质。8.1.0 版本中的修复未完全解决此问题,从而允许这种绕过。
Organizations deploying Gotenberg for image processing, particularly those handling sensitive data or operating in environments with strict access controls, are at risk. Shared hosting environments where users have limited control over the Gotenberg configuration are also vulnerable.
• linux / server: Monitor Gotenberg logs for requests containing FILE: or file: followed by unusual paths. Use journalctl -u gotenberg to filter for relevant log entries.
journalctl -u gotenberg | grep "FILE:" -i• generic web: Use curl to test for bypass.
curl -v 'file:///etc/passwd' | grep -i 'file:///etc/passwd'disclosure
漏洞利用状态
EPSS
0.02% (6% 百分位)
CISA SSVC
建议的缓解措施是将 Gotenberg 升级到 8.29.0 版本。此版本通过正确处理大写和混合大小写的 URL 方案来修复漏洞。作为临时解决方法,您可以修改 --chromium-deny-list 配置文件。这可以通过使用与 [Ff][Ii][Ll][Ee]: 匹配的正则表达式来实现,但如果其他 URI 方案也以 'file' 开头,则可能会产生意外的后果。在将任何更改部署到生产环境之前,务必在测试环境中测试 --chromium-deny-list 配置的任何更改。升级到最新版本是最安全和推荐的解决方案。
升级 Gotenberg 到 8.29.0 或更高版本。此版本修复了 Chromium 拒绝列表绕过漏洞,该漏洞是由于 URL 方案不区分大小写造成的。
漏洞分析和关键警报直接发送到您的邮箱。
Gotenberg 是一个基于 Chromium 的开源图像生成器。
此漏洞可能允许攻击者访问服务器文件系统上的敏感文件。
如果您使用的是 Gotenberg 的 8.29.0 之前的版本,则您可能受到影响。
您应尽快将 Gotenberg 升级到 8.29.0 版本。
作为临时解决方法,您可以修改 --chromium-deny-list 配置文件,但可能会产生意外的后果。
上传你的 go.mod 文件,立即知道是否受影响。