| 概要 |
PinchTab is a standalone HTTP server that gives AI agents direct control over a Chrome browser. PinchTab `v0.7.7` through `v0.8.4` contain incomplete request-throttling protections for auth-checkable endpoints. In `v0.7.7` through `v0.8.3`, a fully implemented `RateLimitMiddleware` existed in `internal/handlers/middleware.go` but was not inserted into the production HTTP handler chain, so requests were not subject to the intended per-IP throttle. In the same pre-`v0.8.4` range, the original limiter also keyed clients using `X-Forwarded-For`, which would have allowed client-controlled header spoofing if the middleware had been enabled. `v0.8.4` addressed those two issues by wiring the limiter into the live handler chain and switching the key to the immediate peer IP, but it still exempted `/health` and `/metrics` from rate limiting even though `/health` remained an auth-checkable endpoint when a token was configured. This issue weakens defense in depth for deployments where an attacker can reach the API, especially if a weak human-chosen token is used. It is not a direct authentication bypass or token disclosure issue by itself. PinchTab is documented as local-first by default and uses `127.0.0.1` plus a generated random token in the recommended setup. PinchTab's default deployment model is a local-first, user-controlled environment between the user and their agents; wider exposure is an intentional operator choice. This lowers practical risk in the default configuration, even though it does not by itself change the intrinsic base characteristics of the bug. This was fully addressed in `v0.8.5` by applying `RateLimitMiddleware` in the production handler chain, deriving the client address from the immediate peer IP instead of trusting forwarded headers by default, and removing the `/health` and `/metrics` exemption so auth-checkable endpoints are throttled as well.
|
| 概要 |
PinchTab es un servidor HTTP autónomo que otorga a los agentes de IA control directo sobre un navegador Chrome. PinchTab 'v0.7.7' hasta 'v0.8.4' contienen protecciones incompletas de limitación de solicitudes para puntos finales verificables por autenticación. En 'v0.7.7' hasta 'v0.8.3', existía un 'RateLimitMiddleware' completamente implementado en 'internal/handlers/middleware.go' pero no fue insertado en la cadena de gestores HTTP de producción, por lo que las solicitudes no estaban sujetas a la limitación por IP prevista. En el mismo rango pre-'v0.8.4', el limitador original también identificaba a los clientes usando 'X-Forwarded-For', lo que habría permitido la suplantación de encabezados controlada por el cliente si el middleware hubiera estado habilitado. 'v0.8.4' abordó esos dos problemas conectando el limitador a la cadena de gestores activa y cambiando la clave a la IP del par inmediato, pero aún eximía a '/health' y '/metrics' de la limitación de velocidad a pesar de que '/health' seguía siendo un punto final verificable por autenticación cuando se configuraba un token. Este problema debilita la defensa en profundidad para implementaciones donde un atacante puede alcanzar la API, especialmente si se utiliza un token débil elegido por humanos. No es una omisión de autenticación directa o un problema de divulgación de tokens por sí mismo. PinchTab está documentado como local-first por defecto y utiliza '127.0.0.1' más un token aleatorio generado en la configuración recomendada. El modelo de implementación predeterminado de PinchTab es un entorno local-first, controlado por el usuario, entre el usuario y sus agentes; una exposición más amplia es una elección intencional del operador. Esto reduce el riesgo práctico en la configuración predeterminada, aunque por sí mismo no cambia las características base intrínsecas del error. Esto fue completamente abordado en 'v0.8.5' aplicando 'RateLimitMiddleware' en la cadena de gestores de producción, derivando la dirección del cliente de la IP del par inmediato en lugar de confiar en los encabezados reenviados por defecto, y eliminando la exención de '/health' y '/metrics' para que los puntos finales verificables por autenticación también sean limitados.
|