CVE-2026-27981

HIGH CVSS 3.1: 7,4 EPSS 0.05%
Обновлено 4 марта 2026
Homebox
Параметр Значение
CVSS 7,4 (HIGH)
Устранено в версии 0.24.0
Тип уязвимости CWE-307
Поставщик Homebox
Публичный эксплойт Нет

HomeBox — это система домашнего инвентаря и организации. До версии 0.24.0 ограничитель скорости аутентификации (authRateLimiter) отслеживал неудачные попытки для каждого IP-адреса клиента. Он определяет IP-адрес клиента путем чтения 1. заголовка X-Real-IP, 2. первой записи заголовка X-Forwarded-For и 3. r.RemoteAddr (адрес подключения TCP).

Эти заголовки были прочитаны безоговорочно. Злоумышленник, подключающийся напрямую к Homebox, может подделать любое значение в X-Real-IP, фактически получая новый идентификатор ограничения скорости для каждого запроса. В конфигурации есть опция TrustProxy (Options.TrustProxy, по умолчанию false), но эта опция никогда не считывалась каким-либо промежуточным программным обеспечением или кодом ограничителя скорости.

Кроме того, промежуточное программное обеспечение chi.RealIP было безоговорочно применено в main.go, перезаписывая r.RemoteAddr поддельным значением заголовка до того, как оно достигнет любого обработчика. Эта уязвимость исправлена ​​в версии 0.24.0.

Показать оригинальное описание (EN)

HomeBox is a home inventory and organization system. Prior to 0.24.0, the authentication rate limiter (authRateLimiter) tracks failed attempts per client IP. It determines the client IP by reading, 1. X-Real-IP header, 2. First entry of X-Forwarded-For header, and 3. r.RemoteAddr (TCP connection address). These headers were read unconditionally. An attacker connecting directly to Homebox could forge any value in X-Real-IP, effectively getting a fresh rate limit identity per request. There is a TrustProxy option in the configuration (Options.TrustProxy, default false), but this option was never read by any middleware or rate limiter code. Additionally, chi's middleware.RealIP was applied unconditionally in main.go, overwriting r.RemoteAddr with the forged header value before it reaches any handler. This vulnerability is fixed in 0.24.0.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Тип уязвимости (CWE)

Связанные уязвимости