Anonymous Intelligence Signal

gRPC-Go 爆出高危授权绕过漏洞 CVE-2026-33186,服务器路径验证存在缺陷

human The Lab unverified 2026-03-26 20:27:27 Source: GitHub Issues

谷歌 gRPC-Go 框架的核心服务器组件中发现一个高危授权绕过漏洞(CVE-2026-33186),源于对 HTTP/2 `:path` 伪标头的输入验证不当。该漏洞允许攻击者通过构造特定的请求路径,绕过服务端的路由逻辑,可能导致未授权的数据访问或服务调用。此次安全更新将模块版本从 v1.61.0 紧急升级至 v1.79.3,以修复这一关键缺陷。

漏洞的根本原因在于 gRPC-Go 服务器的路由逻辑过于宽松,错误地接受了某些格式的 `:path` 伪标头。这种设计缺陷使得攻击者能够利用路径验证的漏洞,实现授权绕过。所有使用受影响版本(v1.61.0 及之前版本)的 gRPC-Go 服务器都面临潜在风险,特别是那些依赖路径进行服务发现和权限控制的微服务架构。

此次更新由自动化依赖管理工具 Renovate 发起,突显了开源供应链安全维护的紧迫性。对于依赖 gRPC 进行内部通信的云原生应用、金融服务后端和分布式系统而言,必须立即评估并应用此补丁。未能及时升级可能使关键业务接口暴露在未授权访问之下,增加数据泄露和系统被入侵的风险。开发团队应优先处理此安全更新,并审查其服务边界的安全配置。