Traversée de chemin dans github.com/oxyno-zeta/s3-proxy (CVE-2026-42882)
Résumé
traversée de chemin dans github.com/oxyno-zeta/s3-proxy (CVE-2026-42882). Des informations confidentielles peuvent être exposées. Exploitable via `PUT /upload/foo/drafts/../restricted/`. Atténuation : mise à jour vers `0.0.0-20260424211602-1320e4abd46a` ou plus.
Résumé IA snake-internal / snake-material-v2
Actions de réponse (7 étapes)
Étapes concrètes et exemples de commandes que les équipes SOC/SRE doivent exécuter dans l'ordre
-
1Identify exposure identify
grep -r 'github.com/oxyno-zeta/s3-proxy' . | grep -v node_modulesリポジトリと本番環境の依存ファイル (package-lock.json / requirements.txt / go.sum / Gemfile.lock 等) で `github.com/oxyno-zeta/s3-proxy` を grep し、稼働しているサービス・バージョンを把握する。
-
3Hunt for indicators of compromise detect
grep 'PUT /upload/foo/drafts/../restricted/' /var/log/nginx/access.log | grep -E '(unusual_payload|sqli_pattern)'アクセスログで `PUT /upload/foo/drafts/../restricted/` への異常なリクエスト (不正な認証ヘッダ・SQLメタ文字)を過去 30〜90日分捜索。WAF/SIEM があれば該当パスのアラート発火履歴を確認。
-
6Apply patch patch
Upgrade github.com/oxyno-zeta/s3-proxy to 0.0.0-20260424211602-1320e4abd46aステージング環境で 0.0.0-20260424211602-1320e4abd46a に上げて回帰テスト → 本番反映。回帰テストはアプリの主要ハッピーパスと、Step 3 で見つけた異常検知の続報チェックを含めること。
-
7Post-deployment verification verify
Replay attack against PUT /upload/foo/drafts/../restricted/ on staging to confirm patch closes the vectorパッチ適用後、ステージングで PoC または同等の悪用パターンを再現して脆弱性が閉じたことを確認。本番では Step 3 と同じログクエリでアラート再発が無いか継続監視。
Paquets affectés
Références
- advisory https://nvd.nist.gov/vuln/detail/CVE-2026-42882
- package https://github.com/oxyno-zeta/s3-proxy
- web https://github.com/oxyno-zeta/s3-proxy/commit/1320e4abd46ad18c2851fedde50dbb79df8b7a51
- web https://github.com/oxyno-zeta/s3-proxy/commit/af5ff57d8c6022459495b8fb50130073bca7b48a
- web https://github.com/oxyno-zeta/s3-proxy/security/advisories/GHSA-rfgq-wgg8-662p
- web https://github.com/advisories/GHSA-rfgq-wgg8-662p