PinchTab — это автономный HTTP-сервер, который дает агентам ИИ прямой контроль над браузером Chrome. Версии 0.8.2 и ниже имеют уязвимость Blind SSRF в конечной точке /download. Функция validateDownloadURL() проверяет только исходный URL-адрес, предоставленный пользователем, но встроенный браузер Chromium может следовать контролируемым злоумышленником перенаправлениям/навигациям по внутренним сетевым адресам после проверки.
Для эксплуатации требуется Security.allowDownload=true (отключено по умолчанию), что ограничивает реальное воздействие. Страница, контролируемая злоумышленником, может использовать перенаправления JavaScript или запросы ресурсов, чтобы заставить браузер обращаться к внутренним службам хоста PinchTab, что приводит к возникновению условия слепой подделки запросов на стороне сервера (SSRF) в отношении служб, предназначенных только для внутреннего использования. Проблема исправлена в версии 0.8.3.
Показать оригинальное описание (EN)
PinchTab is a standalone HTTP server that gives AI agents direct control over a Chrome browser. Versions 0.8.2 and below have a Blind SSRF vulnerability in the /download endpoint. The validateDownloadURL() function only checks the initial user-supplied URL, but the embedded Chromium browser can follow attacker-controlled redirects/navigations to internal network addresses after validation. Exploitation requires security.allowDownload=true (disabled by default), limiting real-world impact. An attacker-controlled page can use JavaScript redirects or resource requests to make the browser reach internal services from the PinchTab host, resulting in a blind Server-Side Request Forgery (SSRF) condition against internal-only services. The issue has been patched in version 0.8.3.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Pinchtab Pinchtab
cpe:2.3:a:pinchtab:pinchtab:*:*:*:*:*:*:*:*
|
— |
0.8.3
|