CVE-2026-31959

MEDIUM CVSS 3.1: 5,3
Обновлено 11 марта 2026
Apple
Параметр Значение
CVSS 5,3 (MEDIUM)
Устранено в версии 0.7.1
Тип уязвимости CWE-918 (Подделка запросов на стороне сервера (SSRF))
Поставщик Apple
Публичный эксплойт Нет

Quill обеспечивает простое подписание и нотариальное заверение двоичных файлов Mac на любой платформе. Quill до версии v0.7.1 содержит уязвимость подделки запросов на стороне сервера (SSRF) при попытке получить журналы отправки нотариальных заверений Apple. Для эксплуатации требуется возможность изменять ответы API от службы нотариального заверения Apple, что невозможно в стандартных сетевых условиях из-за HTTPS с надлежащей проверкой сертификата TLS; однако среды с прокси-серверами, перехватывающими TLS (распространенными в корпоративных сетях), скомпрометированными центрами сертификации или другими нарушениями границ доверия подвергаются риску.

При получении журналов отправки Quill извлекает URL-адрес, указанный в ответе API, не проверяя, что используется схема https или что хост не указывает на локальный или многоадресный IP-адрес. Злоумышленник, который может подделать ответ, может предоставить произвольный URL-адрес, в результате чего клиент Quill отправит запросы HTTP или HTTPS к адресатам, контролируемым злоумышленником, или во внутренней сети. Это может привести к краже конфиденциальных данных, таких как учетные данные поставщика облачных услуг или ответы внутренних служб.

И интерфейс командной строки Quill, и библиотека затрагиваются при использовании для получения журналов отправки нотариального заверения. Эта уязвимость исправлена ​​в версии 0.7.1.

Показать оригинальное описание (EN)

Quill provides simple mac binary signing and notarization from any platform. Quill before version v0.7.1 contains a Server-Side Request Forgery (SSRF) vulnerability when attempting to fetch the Apple notarization submission logs. Exploitation requires the ability to modify API responses from Apple's notarization service, which is not possible under standard network conditions due to HTTPS with proper TLS certificate validation; however, environments with TLS-intercepting proxies (common in corporate networks), compromised certificate authorities, or other trust boundary violations are at risk. When retrieving submission logs, Quill fetches a URL provided in the API response without validating that the scheme is https or that the host does not point to a local or multicast IP address. An attacker who can tamper with the response can supply an arbitrary URL, causing the Quill client to issue HTTP or HTTPS requests to attacker-controlled or internal network destinations. This could lead to exfiltration of sensitive data such as cloud provider credentials or internal service responses. Both the Quill CLI and library are affected when used to retrieve notarization submission logs. This vulnerability is fixed in 0.7.1.

Характеристики атаки

Способ атаки
Смежная сеть
Нужен доступ к локальной сети
Сложность
Высокая
Сложно эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1