Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en pinchtab (CVE-2026-33621)

Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
26/03/2026
Última modificación:
26/03/2026

Descripción

PinchTab es un servidor HTTP autónomo que otorga a los agentes de IA control directo sobre un navegador Chrome. PinchTab 'v0.7.7' hasta 'v0.8.4' contienen protecciones incompletas de limitación de solicitudes para puntos finales verificables por autenticación. En 'v0.7.7' hasta 'v0.8.3', existía un 'RateLimitMiddleware' completamente implementado en 'internal/handlers/middleware.go' pero no fue insertado en la cadena de gestores HTTP de producción, por lo que las solicitudes no estaban sujetas a la limitación por IP prevista. En el mismo rango pre-'v0.8.4', el limitador original también identificaba a los clientes usando 'X-Forwarded-For', lo que habría permitido la suplantación de encabezados controlada por el cliente si el middleware hubiera estado habilitado. 'v0.8.4' abordó esos dos problemas conectando el limitador a la cadena de gestores activa y cambiando la clave a la IP del par inmediato, pero aún eximía a '/health' y '/metrics' de la limitación de velocidad a pesar de que '/health' seguía siendo un punto final verificable por autenticación cuando se configuraba un token. Este problema debilita la defensa en profundidad para implementaciones donde un atacante puede alcanzar la API, especialmente si se utiliza un token débil elegido por humanos. No es una omisión de autenticación directa o un problema de divulgación de tokens por sí mismo. PinchTab está documentado como local-first por defecto y utiliza '127.0.0.1' más un token aleatorio generado en la configuración recomendada. El modelo de implementación predeterminado de PinchTab es un entorno local-first, controlado por el usuario, entre el usuario y sus agentes; una exposición más amplia es una elección intencional del operador. Esto reduce el riesgo práctico en la configuración predeterminada, aunque por sí mismo no cambia las características base intrínsecas del error. Esto fue completamente abordado en 'v0.8.5' aplicando 'RateLimitMiddleware' en la cadena de gestores de producción, derivando la dirección del cliente de la IP del par inmediato en lugar de confiar en los encabezados reenviados por defecto, y eliminando la exención de '/health' y '/metrics' para que los puntos finales verificables por autenticación también sean limitados.