平台
nodejs
组件
electron
修复版本
38.8.7
39.0.1
40.0.1
41.0.1
38.8.6
CVE-2026-34767是electron中的一个HTTP响应头注入漏洞。如果攻击者控制的输入被反映到响应头名称或值中,通过protocol.handle() / protocol.registerSchemesAsPrivileged()注册自定义协议处理程序或通过webRequest.onHeadersReceived修改响应头的应用可能会受到HTTP响应头注入的影响。受影响的版本包括electron ≤38.8.6。只有将外部输入反映到响应头的应用才会受到影响。建议验证或清理外部输入。
Electron的CVE-2026-34767漏洞影响使用protocol.handle()或protocol.registerSchemesAsPrivileged来处理自定义协议的应用程序,或使用webRequest.onHeadersReceived来修改响应头部的应用程序。如果应用程序将攻击者控制的输入反映到HTTP响应头部的名称或值中,则可能存在HTTP响应头部注入漏洞。这使得攻击者能够注入额外的响应头部,从而可能操纵Cookie、内容安全策略(CSP)或跨源资源共享(CORS)。影响范围可以从会话Cookie的操纵到应用程序行为的改变以及潜在的敏感信息泄露。
如果攻击者能够控制用于构建HTTP响应头部的输入,则可以利用此漏洞。这可以通过各种技术来实现,例如操纵URL参数、向Web表单注入代码或利用应用程序其他组件中的漏洞。利用成功的关键在于攻击者是否能够影响用于生成响应头部的输入数据。
Applications built with Electron that register custom protocol handlers or modify response headers are at risk. This includes desktop applications, command-line tools, and web applications packaged as Electron apps. Shared hosting environments where multiple Electron applications share the same server resources are particularly vulnerable, as a compromise in one application could potentially affect others.
• linux / server: Monitor Electron application logs for unusual HTTP response headers. Use ss or lsof to identify processes handling network traffic and correlate with Electron application processes.
lsof -i :80 | grep electron• generic web: Use curl to inspect HTTP response headers from Electron applications. Look for unexpected or suspicious headers.
curl -I https://example.com/electron-app | grep -i 'header-name:'disclosure
漏洞利用状态
EPSS
0.03% (9% 百分位)
CISA SSVC
建议的解决方案是将Electron升级到版本38.8.6或更高版本。此版本包含针对该漏洞的修复。此外,请严格验证和清理用于构建响应头部的任何用户提供的输入。避免将用户控制的数据直接连接到头部名称或值中。实施适当的编码以防止恶意字符注入。对应用程序进行彻底的安全测试,以识别和减轻潜在的攻击向量。
Actualice Electron a la versión 38.8.6 o superior, 39.8.3 o superior, 40.8.3 o superior, o 41.0.3 o superior. Asegúrese de validar y sanitizar cualquier entrada controlada por el usuario antes de usarla en nombres o valores de encabezados de respuesta HTTP para evitar la inyección de encabezados.
漏洞分析和关键警报直接发送到您的邮箱。
Electron是一个使用HTML、CSS和JavaScript等Web技术创建跨平台桌面应用程序的框架。
这是一种攻击技术,攻击者将恶意HTTP头部插入到HTTP响应中,从而可能改变浏览器或应用程序的行为。
如果您的应用程序使用protocol.handle()、protocol.registerSchemesAsPrivileged或webRequest.onHeadersReceived并且没有正确验证用户输入,则可能容易受到攻击。请进行代码审计和安全测试。
有一些静态代码分析工具可以帮助识别使用易受攻击函数的场景。还建议进行渗透测试。
立即将Electron升级到最新版本。调查漏洞的原因并采取必要的纠正措施。考虑通知受影响的用户。
CVSS 向量