CVE-2026-30852

MEDIUM CVSS 4.0: 5,5 EPSS 0.06%
Обновлено 7 марта 2026
Caddy
Параметр Значение
CVSS 5,5 (MEDIUM)
Уязвимые версии до 2.11.2
Устранено в версии 2.11.2
Тип уязвимости CWE-200 (Раскрытие информации), CWE-74 (Внедрение)
Поставщик Caddy
Публичный эксплойт Нет

Caddy — это расширяемая серверная платформа, которая по умолчанию использует TLS. Начиная с версии 2.7.5 и до версии 2.11.2, сопоставитель vars_regexp в vars.go:337 дважды расширяет управляемый пользователем ввод посредством заменителя Caddy. Когда vars_regexp соответствует заполнителю, например {http.request.header.X-Input}, значение заголовка разрешается один раз (ожидается), а затем снова передается через repl.ReplaceAll() (ошибка).

Это означает, что злоумышленник может поместить {env.DATABASE_URL} или {file./etc/passwd} в заголовок запроса, и сервер оценит его, упустив переменные среды, содержимое файла и системную информацию. Эта проблема исправлена ​​в версии 2.11.2.

Показать оригинальное описание (EN)

Caddy is an extensible server platform that uses TLS by default. From version 2.7.5 to before version 2.11.2, the vars_regexp matcher in vars.go:337 double-expands user-controlled input through the Caddy replacer. When vars_regexp matches against a placeholder like {http.request.header.X-Input}, the header value gets resolved once (expected), then passed through repl.ReplaceAll() again (the bug). This means an attacker can put {env.DATABASE_URL} or {file./etc/passwd} in a request header and the server will evaluate it, leaking environment variables, file contents, and system info. This issue has been patched in version 2.11.2.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0

Связанные уязвимости