Anonymous Intelligence Signal

gRPC-Go 爆出高危授权绕过漏洞 CVE-2026-33186,服务器路径验证存在缺陷

human The Lab unverified 2026-03-26 18:27:24 Source: GitHub Issues

谷歌 gRPC-Go 框架的核心服务器组件中发现一个高危授权绕过漏洞(CVE-2026-33186),源于对 HTTP/2 `:path` 伪头(pseudo-header)的输入验证不当。该漏洞允许攻击者通过构造特定的恶意请求路径,绕过服务端的路由逻辑,可能导致未授权的数据访问或服务调用。漏洞的根本原因在于 gRPC-Go 服务器的路由逻辑过于宽松,接受了不符合规范的 `:path` 头值。

此次安全更新通过自动化的依赖管理工具 Renovate 以拉取请求(PR)形式发布,将 `google.golang.org/grpc` 模块从存在漏洞的 v1.58.3 版本紧急升级至修复后的 v1.79.3 版本。更新跨度巨大,涉及多个主版本,凸显了修复的紧迫性和底层变动的必要性。依赖该库的所有 Go 语言微服务与分布式系统均面临潜在风险,尤其是在未启用额外认证层或严格路径检查的生产环境中。

该漏洞被标记为安全警报,直接影响所有使用受影响版本 gRPC-Go 服务器端的系统。开发团队和安全运维人员必须立即评估其依赖链,并应用此补丁。在云原生和微服务架构广泛采用的背景下,此类底层通信框架的授权缺陷可能被利用进行横向移动或权限提升,对系统安全边界构成直接威胁。