CVE-2026-31959

Quill provides simple mac binary signing and notarization from any platform. Quill before version v0.7.1 contains a Server-Side Request Forgery (SSRF) vulnerability when attempting to fetch the Apple notarization submission logs. Exploitation requires the ability to modify API responses from Apple's notarization service, which is not possible under standard network conditions due to HTTPS with proper TLS certificate validation; however, environments with TLS-intercepting proxies (common in corporate networks), compromised certificate authorities, or other trust boundary violations are at risk. When retrieving submission logs, Quill fetches a URL provided in the API response without validating that the scheme is https or that the host does not point to a local or multicast IP address. An attacker who can tamper with the response can supply an arbitrary URL, causing the Quill client to issue HTTP or HTTPS requests to attacker-controlled or internal network destinations. This could lead to exfiltration of sensitive data such as cloud provider credentials or internal service responses. Both the Quill CLI and library are affected when used to retrieve notarization submission logs. This vulnerability is fixed in 0.7.1.
Configurations

Configuration 1 (hide)

cpe:2.3:a:anchore:quill:*:*:*:*:*:*:*:*

History

16 Mar 2026, 19:24

Type Values Removed Values Added
First Time Anchore quill
Anchore
References () https://github.com/anchore/quill/security/advisories/GHSA-7q3q-5px6-4c5p - () https://github.com/anchore/quill/security/advisories/GHSA-7q3q-5px6-4c5p - Vendor Advisory
CPE cpe:2.3:a:anchore:quill:*:*:*:*:*:*:*:*
Summary
  • (es) Quill proporciona firma binaria de mac y notarización simple desde cualquier plataforma. Quill antes de la versión v0.7.1 contiene una vulnerabilidad de falsificación de petición del lado del servidor (SSRF) al intentar obtener los registros de envío de notarización de Apple. La explotación requiere la capacidad de modificar respuestas de la API del servicio de notarización de Apple, lo cual no es posible bajo condiciones de red estándar debido a HTTPS con validación adecuada de certificados TLS; sin embargo, entornos con proxies de intercepción TLS (comunes en redes corporativas), autoridades de certificación comprometidas, u otras violaciones de límites de confianza están en riesgo. Al recuperar los registros de envío, Quill obtiene una URL proporcionada en la respuesta de la API sin validar que el esquema sea https o que el host no apunte a una dirección IP local o de multidifusión. Un atacante que puede manipular la respuesta puede proporcionar una URL arbitraria, haciendo que el cliente de Quill emita peticiones HTTP o HTTPS a destinos de red controlados por el atacante o internos. Esto podría llevar a la exfiltración de datos sensibles como credenciales de proveedores de la nube o respuestas de servicios internos. Tanto la CLI de Quill como la biblioteca se ven afectadas cuando se usan para recuperar los registros de envío de notarización. Esta vulnerabilidad está corregida en 0.7.1.

11 Mar 2026, 20:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-03-11 20:16

Updated : 2026-03-16 19:24


NVD link : CVE-2026-31959

Mitre link : CVE-2026-31959

CVE.ORG link : CVE-2026-31959


JSON object : View

Products Affected

anchore

  • quill
CWE
CWE-918

Server-Side Request Forgery (SSRF)