目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-40281— Gotenberg 通过 ExifTool 元数据换行参数注入漏洞

CVSS 10.0 · Critical EPSS 0.09% · P25
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2026-40281 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
Gotenberg vulnerable to argument injection via newlines in ExifTool metadata values
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
Gotenberg is a Docker-powered stateless API for PDF files. In versions 8.30.1 and earlier, the metadata write endpoint validates metadata keys for control characters but leaves metadata values unsanitized. A newline character in a metadata value splits the ExifTool stdin line into two separate arguments, allowing injection of arbitrary ExifTool pseudo-tags such as -FileName, -Directory, -SymLink, and -HardLink. This is a bypass of the incomplete key-sanitization fix introduced in v8.30.1. An unauthenticated attacker can rename or move any PDF being processed to an arbitrary path in the container filesystem, overwrite arbitrary files, or create symlinks and hard links at arbitrary paths.
来源: 美国国家漏洞数据库 NVD
CVSS Information
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:H
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
参数注入或修改
来源: 美国国家漏洞数据库 NVD

受影响产品

厂商产品影响版本CPE订阅
gotenberggotenberg <= 8.30.1 -

二、漏洞 CVE-2026-40281 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级
Qwen3.6-35B-A3B · 6269 chars
付费版包含:
漏洞原理深度分析
触发条件与影响面
完整可执行 POC 代码
利用链与缓解建议
POC 打包下载
每月 100+ 条 AI 生成额度

三、漏洞 CVE-2026-40281 的情报信息

Please 登录 to view more intelligence information

IV. Related Vulnerabilities

V. Comments for CVE-2026-40281

暂无评论


发表评论