CVE-2026-33046 是 indico 版本小于等于 3.3.9 中的一个远程代码执行 (RCE) 漏洞。该漏洞源于 TeXLive 中的漏洞以及绕过 indico LaTeX 清理器的特殊 LaTeX 语法,允许攻击者利用恶意构造的 LaTeX 代码片段读取本地文件或以运行 indico 用户的权限执行代码。建议尽快升级至 Indico 3.3.12 版本以修复此漏洞。
攻击者可以利用此漏洞执行任意代码,从而完全控制受影响的 indico 服务器。这可能导致敏感数据泄露、系统被破坏,甚至可能被用作进一步攻击其他系统的跳板。由于漏洞利用涉及 LaTeX 代码,攻击者可能需要上传或提交包含恶意代码的 LaTeX 文件。如果服务器配置允许,攻击者可能能够读取服务器上的任何文件,并执行任何他们有权限执行的命令。该漏洞的潜在影响非常严重,尤其是在 indico 用于处理敏感信息的环境中。
目前没有公开的漏洞利用程序 (PoC),但该漏洞已公开披露,因此存在被利用的风险。由于涉及 LaTeX 代码,该漏洞的利用可能需要一定的技术知识。该漏洞已添加到 CISA KEV 目录,表明其具有中等概率被利用。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations using Indico for event management, particularly those relying on server-side LaTeX rendering for document generation or display, are at risk. This includes academic institutions, research organizations, and conference organizers who may be running Indico on shared hosting environments or legacy infrastructure.
• linux / server:
journalctl -u indico | grep -i "latex"• python:
import os
with open('/opt/indico/indico.conf', 'r') as f:
if 'XELATEX_PATH' in f.read():
print('XELATEX_PATH is set - vulnerability may be present')• generic web:
curl -I http://your-indico-server/some/latex/endpoint• generic web: Inspect Indico access logs for requests containing unusual or obfuscated LaTeX code.
disclosure
漏洞利用状态
EPSS
0.08% (25% 百分位)
CISA SSVC
最有效的缓解措施是立即升级至 Indico 3.3.12 或更高版本。如果无法立即升级,可以考虑禁用服务器端 LaTeX 渲染功能,即取消设置 indico.conf 中的 XELATEX_PATH 环境变量。此外,可以实施严格的输入验证和清理措施,以防止恶意 LaTeX 代码的注入。监控 indico 服务器的日志文件,查找任何可疑活动,例如未经授权的文件访问或命令执行。使用 Web 应用防火墙 (WAF) 规则来检测和阻止包含恶意 LaTeX 代码的请求。
Actualice Indico a la versión 3.3.12 o posterior. Como alternativa, deshabilite la funcionalidad LaTeX eliminando la configuración `XELATEX_PATH` de `indico.conf` y reinicie los servicios `indico-uwsgi` y `indico-celery`. Se recomienda habilitar el renderizador LaTeX en contenedores (usando `podman`) para aislarlo del resto del sistema.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-33046 是 indico 版本小于等于 3.3.9 中的一个远程代码执行漏洞,攻击者可以通过恶意构造的 LaTeX 代码执行任意代码。
如果您正在使用 indico 版本小于等于 3.3.9,则可能受到此漏洞的影响。请立即检查您的 indico 版本并升级。
建议升级至 Indico 3.3.12 或更高版本。如果无法升级,请禁用服务器端 LaTeX 渲染功能。
虽然目前没有公开的漏洞利用程序,但该漏洞已公开披露,存在被利用的风险。
请访问 indico GitHub 仓库:https://github.com/indico/indico/releases/tag/v3.3.12
上传你的 requirements.txt 文件,立即知道是否受影响。