Anonymous Intelligence Signal
gRPC-Go 安全漏洞 CVE-2026-33186:HTTP/2 路径头验证缺陷导致授权绕过风险
Google 旗下核心微服务通信框架 gRPC-Go 曝出严重安全漏洞。编号为 CVE-2026-33186 的缺陷源于对 HTTP/2 协议中 `:path` 伪头(pseudo-header)的输入验证不当,可能允许攻击者绕过服务端的授权检查。这一漏洞被定性为“授权绕过”(Authorization Bypass),直接影响所有使用受影响版本 gRPC-Go 服务器组件的系统。
该漏洞存在于 google.golang.org/grpc 库中,从特定版本开始引入。安全公告明确指出,问题的根源是 gRPC-Go 服务器对 HTTP/2 请求中路径头的解析过于宽松。攻击者可能通过精心构造的恶意请求路径,欺骗服务器处理本应被权限系统拦截的 API 调用或 RPC 方法,从而在未经授权的情况下访问或操作数据与功能。
目前,维护团队已发布修复版本 v1.79.3。所有使用 gRPC-Go 作为服务间通信骨干的云原生应用、微服务架构及后端系统均面临潜在风险。依赖自动化依赖管理工具(如 Renovate)的项目已开始接收更新提示。鉴于 gRPC 在谷歌云平台(GCP)、Kubernetes 生态及众多互联网公司基础设施中的广泛部署,此漏洞的修复与升级压力已迅速传导至全球开发与运维团队。