漏洞标题
N/A
漏洞描述信息
在github.com/gotenberg/gotenberg/v8/pkg/gotenberg版本在8.1.0之前的包,github.com/gotenberg/gotenberg/v8/pkg/modules/chromium版本在8.1.0之前的包,以及github.com/gotenberg/gotenberg/v8/pkg/modules/webhook版本在8.1.0之前的包都存在通过/convert/html端点进行服务器端请求伪造(SSRF)的漏洞。当通过localhost请求文件,如<iframe src="\\localhost/etc/passwd">时,此漏洞可能会导致本地文件包含问题,允许攻击者读取主机系统上的敏感文件。
工作补救方案:
一个替代方案是使用--chromium-deny-list 或 --chromium-allow-list 标志的任意组合。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
漏洞类别
服务端请求伪造(SSRF)
漏洞标题
N/A
漏洞描述信息
Versions of the package github.com/gotenberg/gotenberg/v8/pkg/gotenberg before 8.1.0; versions of the package github.com/gotenberg/gotenberg/v8/pkg/modules/chromium before 8.1.0; versions of the package github.com/gotenberg/gotenberg/v8/pkg/modules/webhook before 8.1.0 are vulnerable to Server-side Request Forgery (SSRF) via the /convert/html endpoint when a request is made to a file via localhost, such as <iframe src="\\localhost/etc/passwd">. By exploiting this vulnerability, an attacker can achieve local file inclusion, allowing of sensitive files read on the host system.
Workaround
An alternative is using either or both --chromium-deny-list and --chromium-allow-list flags.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
漏洞类别
服务端请求伪造(SSRF)
漏洞标题
Gotenberg 安全漏洞
漏洞描述信息
Gotenberg是Gotenberg开源的一个开发人员友好的 API。用于将多种文档格式转换为 PDF 文件。 Gotenberg 8.1.0之前版本存在安全漏洞,该漏洞源于当通过localhost向文件发出请求时,容易通过/convert/html端点受到服务器端请求伪造(SSRF)攻击。
CVSS信息
N/A
漏洞类别
其他