CVE-2026-33621

MEDIUM CVSS 3.1: 4,8 EPSS 0.08%
Обновлено 30 марта 2026
Pinchtab
Параметр Значение
CVSS 4,8 (MEDIUM)
Тип уязвимости CWE-290, CWE-770 (Выделение ресурсов без ограничений)
Поставщик Pinchtab
Публичный эксплойт Нет

PinchTab — это автономный HTTP-сервер, который дает агентам ИИ прямой контроль над браузером Chrome. PinchTab от версий 0.7.7 до 0.8.4 содержат неполную защиту от регулирования запросов для конечных точек, подлежащих проверке подлинности. В версиях с v0.7.7 по v0.8.3 полностью реализованное RateLimitMiddleware существовало в файле Internal/handlers/middleware.go, но не было вставлено в производственную цепочку обработчиков HTTP, поэтому на запросы не распространялось предусмотренное регулирование для каждого IP. В том же диапазоне до версии 0.8.4 исходный ограничитель также вводил клиенты с использованием X-Forwarded-For, что позволяло бы подменять заголовок, управляемый клиентом, если бы промежуточное программное обеспечение было включено.

Версия v0.8.4 решила эти две проблемы, подключив ограничитель к цепочке живых обработчиков и переключив ключ на непосредственный IP-адрес узла, но она по-прежнему освобождала `/health` и `/metrics` от ограничения скорости, даже несмотря на то, что `/health` оставался конечной точкой, подлежащей проверке подлинности, при настройке токена. Эта проблема ослабляет эшелонированную защиту для развертываний, в которых злоумышленник может получить доступ к API, особенно если используется слабый токен, выбранный человеком. Это не проблема прямого обхода аутентификации или раскрытия токена. PinchTab по умолчанию документируется как локальный и использует `127.0.0.1` плюс сгенерированный случайный токен в рекомендуемой настройке.

Модель развертывания PinchTab по умолчанию представляет собой локальную, управляемую пользователем среду между пользователем и его агентами; более широкое воздействие является намеренным выбором оператора. Это снижает практический риск в конфигурации по умолчанию, хотя само по себе это не меняет внутренние базовые характеристики ошибки. Эта проблема была полностью решена в версии 0.8.5 путем применения RateLimitMiddleware в рабочей цепочке обработчиков, получения адреса клиента из IP-адреса непосредственного узла вместо доверия пересылаемым заголовкам по умолчанию и удаления исключений `/health` и `/metrics`, чтобы также ограничивались конечные точки, подлежащие проверке подлинности.

Показать оригинальное описание (EN)

PinchTab is a standalone HTTP server that gives AI agents direct control over a Chrome browser. PinchTab `v0.7.7` through `v0.8.4` contain incomplete request-throttling protections for auth-checkable endpoints. In `v0.7.7` through `v0.8.3`, a fully implemented `RateLimitMiddleware` existed in `internal/handlers/middleware.go` but was not inserted into the production HTTP handler chain, so requests were not subject to the intended per-IP throttle. In the same pre-`v0.8.4` range, the original limiter also keyed clients using `X-Forwarded-For`, which would have allowed client-controlled header spoofing if the middleware had been enabled. `v0.8.4` addressed those two issues by wiring the limiter into the live handler chain and switching the key to the immediate peer IP, but it still exempted `/health` and `/metrics` from rate limiting even though `/health` remained an auth-checkable endpoint when a token was configured. This issue weakens defense in depth for deployments where an attacker can reach the API, especially if a weak human-chosen token is used. It is not a direct authentication bypass or token disclosure issue by itself. PinchTab is documented as local-first by default and uses `127.0.0.1` plus a generated random token in the recommended setup. PinchTab's default deployment model is a local-first, user-controlled environment between the user and their agents; wider exposure is an intentional operator choice. This lowers practical risk in the default configuration, even though it does not by itself change the intrinsic base characteristics of the bug. This was fully addressed in `v0.8.5` by applying `RateLimitMiddleware` in the production handler chain, deriving the client address from the immediate peer IP instead of trusting forwarded headers by default, and removing the `/health` and `/metrics` exemption so auth-checkable endpoints are throttled as well.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Низкое
Частичная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1