平台
go
组件
github.com/olivetin/olivetin
修复版本
3000.11.3
0.0.0-20260309102040-b03af0e2eca3
CVE-2026-31817 描述了 OliveTin 应用程序中一个潜在的安全漏洞,该漏洞源于对 UniqueTrackingId 的不安全解析。攻击者可以利用此漏洞在服务器上写入任意文件,从而可能导致未经授权的代码执行或系统损坏。该漏洞影响 OliveTin 的 0.0.0 版本及之前版本。已发布补丁版本 0.0.0-20260309102040-b03af0e2eca3。
此漏洞的影响非常严重,因为它允许攻击者在受影响的系统上写入任意文件。攻击者可以利用此漏洞来上传恶意代码、修改现有文件或完全控制服务器。例如,攻击者可以上传一个后门程序,以便在将来远程访问系统。此外,如果 OliveTin 应用程序用于处理敏感数据,攻击者还可以利用此漏洞来窃取数据或破坏数据完整性。由于该漏洞允许文件写入,因此攻击者可以尝试提升权限,并进一步控制整个系统,造成广泛的损害。
目前,该漏洞的公开利用情况未知。该漏洞已于 2026 年 3 月 12 日公开披露。由于该漏洞允许攻击者在服务器上写入任意文件,因此存在被利用的风险。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations and individuals deploying OliveTin in production environments are at risk. This includes those using OliveTin as a component in larger applications or systems. Specifically, environments where the UniqueTrackingId is sourced from untrusted input (e.g., user-supplied data) are at higher risk.
• go / application: Examine application logs for unusual file write attempts, especially those involving the UniqueTrackingId. Use go build -gcflags='all=-N -l' ./main to inspect compiled binaries for potential vulnerabilities.
• generic web: Monitor web server access logs for requests containing unusual or excessively long UniqueTrackingId parameters. Use curl -v <URLWITHMALICIOUS_ID> to test for file write vulnerabilities.
• generic web: Check for unexpected files appearing in sensitive directories (e.g., /etc, /var/www/html) that might indicate successful exploitation.
disclosure
漏洞利用状态
EPSS
0.26% (49% 百分位)
CISA SSVC
缓解此漏洞的首要步骤是立即升级到已修复的版本 0.0.0-20260309102040-b03af0e2eca3。在升级之前,如果升级过程存在风险,请务必备份系统。如果无法立即升级,可以考虑限制对 OliveTin 应用程序的访问,并监控系统日志以检测任何可疑活动。此外,可以配置 Web 应用程序防火墙 (WAF) 或代理服务器,以阻止任何尝试利用此漏洞的请求。升级后,请验证漏洞是否已成功修复,例如通过运行测试用例或手动检查文件写入权限。
Actualice OliveTin a la versión 3000.11.2 o superior. Esta versión corrige la vulnerabilidad de recorrido de directorios al validar y sanitizar el campo UniqueTrackingId antes de usarlo en la construcción de la ruta del archivo de registro.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-31817 是 OliveTin 应用程序中发现的一个安全漏洞,攻击者可以利用它在服务器上写入任意文件,可能导致代码执行。
如果您正在使用 OliveTin 的 0.0.0 版本及之前版本,则可能受到此漏洞的影响。请立即升级到最新版本。
建议升级到已修复的版本 0.0.0-20260309102040-b03af0e2eca3。
目前,该漏洞的公开利用情况未知,但存在被利用的风险。
请访问 OliveTin 的官方网站或 GitHub 仓库,查找有关此漏洞的公告。
CVSS 向量
上传你的 go.mod 文件,立即知道是否受影响。