製品・ソフトウェアに関する情報
PinchtabのPinchTabにおける複数の脆弱性
Title PinchtabのPinchTabにおける複数の脆弱性
Summary

PinchTabは、AIエージェントがChromeブラウザを直接制御できるスタンドアロンのHTTPサーバーです。PinchTabのv0.7.7からv0.8.4には、認証可能なエンドポイントに対するリクエスト制限保護が不完全であった問題が含まれていました。v0.7.7からv0.8.3の間には、internal/handlers/middleware.goに完全に実装されたRateLimitMiddlewareが存在しましたが、本番のHTTPハンドラーチェーンに組み込まれていなかったため、リクエストは意図されたIPごとのスロットル制御の対象になっていませんでした。同じv0.8.4未満の範囲では、元の制限器がクライアントをX-Forwarded-Forヘッダーでキー化していたため、もしミドルウェアが有効であった場合、クライアント側でヘッダースプーフィングが可能でした。v0.8.4では、これらの2つの問題に対応し、制限器を本番のハンドラーチェーンに組み込み、キーを直接のピアIPに切り替えましたが、/healthと/metricsはレート制限の対象外とされ、/healthはトークンが設定されている場合に認証可能なエンドポイントのままにしていました。この問題は、攻撃者がAPIにアクセス可能で、特に弱い人間が選んだトークンを使用している場合に、防御の多層性を弱体化させます。ただし、これ自体は直接的な認証バイパスやトークン漏洩の問題ではありません。PinchTabはデフォルトでローカルファーストとして文書化されており、推奨されるセットアップでは127.0.0.1と生成されたランダムトークンを使用します。PinchTabのデフォルトの展開モデルは、ユーザーとそのエージェント間のローカルファーストでユーザー制御の環境であり、より広い公開は運用者の意図的な選択です。これにより、バグの本質的な基本特性は変わらないものの、デフォルト構成における実際のリスクを低減させます。この問題はv0.8.5で完全に解決され、本番のハンドラーチェーンでRateLimitMiddlewareを適用し、転送ヘッダーを信用せず直接のピアIPからクライアントアドレスを取得し、/healthおよび/metricsの除外を削除して認証可能なエンドポイントもスロットル制御の対象としました。

Possible impacts 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date March 26, 2026, midnight
Registration Date April 24, 2026, 11:30 a.m.
Last Update April 24, 2026, 11:30 a.m.
CVSS3.0 : 警告
Score 6.5
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N
Affected System
Pinchtab
PinchTab 0.7.7 以上 0.8.5 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2026年04月24日]
  掲載
April 24, 2026, 11:30 a.m.

NVD Vulnerability Information
CVE-2026-33621
Summary

PinchTab is a standalone HTTP server that gives AI agents direct control over a Chrome browser. PinchTab `v0.7.7` through `v0.8.4` contain incomplete request-throttling protections for auth-checkable endpoints. In `v0.7.7` through `v0.8.3`, a fully implemented `RateLimitMiddleware` existed in `internal/handlers/middleware.go` but was not inserted into the production HTTP handler chain, so requests were not subject to the intended per-IP throttle. In the same pre-`v0.8.4` range, the original limiter also keyed clients using `X-Forwarded-For`, which would have allowed client-controlled header spoofing if the middleware had been enabled. `v0.8.4` addressed those two issues by wiring the limiter into the live handler chain and switching the key to the immediate peer IP, but it still exempted `/health` and `/metrics` from rate limiting even though `/health` remained an auth-checkable endpoint when a token was configured. This issue weakens defense in depth for deployments where an attacker can reach the API, especially if a weak human-chosen token is used. It is not a direct authentication bypass or token disclosure issue by itself. PinchTab is documented as local-first by default and uses `127.0.0.1` plus a generated random token in the recommended setup. PinchTab's default deployment model is a local-first, user-controlled environment between the user and their agents; wider exposure is an intentional operator choice. This lowers practical risk in the default configuration, even though it does not by itself change the intrinsic base characteristics of the bug. This was fully addressed in `v0.8.5` by applying `RateLimitMiddleware` in the production handler chain, deriving the client address from the immediate peer IP instead of trusting forwarded headers by default, and removing the `/health` and `/metrics` exemption so auth-checkable endpoints are throttled as well.

Summary

PinchTab es un servidor HTTP autónomo que otorga a los agentes de IA control directo sobre un navegador Chrome. PinchTab 'v0.7.7' hasta 'v0.8.4' contienen protecciones incompletas de limitación de solicitudes para puntos finales verificables por autenticación. En 'v0.7.7' hasta 'v0.8.3', existía un 'RateLimitMiddleware' completamente implementado en 'internal/handlers/middleware.go' pero no fue insertado en la cadena de gestores HTTP de producción, por lo que las solicitudes no estaban sujetas a la limitación por IP prevista. En el mismo rango pre-'v0.8.4', el limitador original también identificaba a los clientes usando 'X-Forwarded-For', lo que habría permitido la suplantación de encabezados controlada por el cliente si el middleware hubiera estado habilitado. 'v0.8.4' abordó esos dos problemas conectando el limitador a la cadena de gestores activa y cambiando la clave a la IP del par inmediato, pero aún eximía a '/health' y '/metrics' de la limitación de velocidad a pesar de que '/health' seguía siendo un punto final verificable por autenticación cuando se configuraba un token. Este problema debilita la defensa en profundidad para implementaciones donde un atacante puede alcanzar la API, especialmente si se utiliza un token débil elegido por humanos. No es una omisión de autenticación directa o un problema de divulgación de tokens por sí mismo. PinchTab está documentado como local-first por defecto y utiliza '127.0.0.1' más un token aleatorio generado en la configuración recomendada. El modelo de implementación predeterminado de PinchTab es un entorno local-first, controlado por el usuario, entre el usuario y sus agentes; una exposición más amplia es una elección intencional del operador. Esto reduce el riesgo práctico en la configuración predeterminada, aunque por sí mismo no cambia las características base intrínsecas del error. Esto fue completamente abordado en 'v0.8.5' aplicando 'RateLimitMiddleware' en la cadena de gestores de producción, derivando la dirección del cliente de la IP del par inmediato en lugar de confiar en los encabezados reenviados por defecto, y eliminando la exención de '/health' y '/metrics' para que los puntos finales verificables por autenticación también sean limitados.

Publication Date March 27, 2026, 6:17 a.m.
Registration Date April 27, 2026, 12:20 p.m.
Last Update April 22, 2026, 10:48 p.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:pinchtab:pinchtab:*:*:*:*:*:*:*:* 0.7.7 0.8.5
Related information, measures and tools
Common Vulnerabilities List