CVE-2026-33621

PinchTab is a standalone HTTP server that gives AI agents direct control over a Chrome browser. PinchTab `v0.7.7` through `v0.8.4` contain incomplete request-throttling protections for auth-checkable endpoints. In `v0.7.7` through `v0.8.3`, a fully implemented `RateLimitMiddleware` existed in `internal/handlers/middleware.go` but was not inserted into the production HTTP handler chain, so requests were not subject to the intended per-IP throttle. In the same pre-`v0.8.4` range, the original limiter also keyed clients using `X-Forwarded-For`, which would have allowed client-controlled header spoofing if the middleware had been enabled. `v0.8.4` addressed those two issues by wiring the limiter into the live handler chain and switching the key to the immediate peer IP, but it still exempted `/health` and `/metrics` from rate limiting even though `/health` remained an auth-checkable endpoint when a token was configured. This issue weakens defense in depth for deployments where an attacker can reach the API, especially if a weak human-chosen token is used. It is not a direct authentication bypass or token disclosure issue by itself. PinchTab is documented as local-first by default and uses `127.0.0.1` plus a generated random token in the recommended setup. PinchTab's default deployment model is a local-first, user-controlled environment between the user and their agents; wider exposure is an intentional operator choice. This lowers practical risk in the default configuration, even though it does not by itself change the intrinsic base characteristics of the bug. This was fully addressed in `v0.8.5` by applying `RateLimitMiddleware` in the production handler chain, deriving the client address from the immediate peer IP instead of trusting forwarded headers by default, and removing the `/health` and `/metrics` exemption so auth-checkable endpoints are throttled as well.
Configurations

No configuration.

History

27 Mar 2026, 15:16

Type Values Removed Values Added
References () https://github.com/pinchtab/pinchtab/security/advisories/GHSA-j65m-hv65-r264 - () https://github.com/pinchtab/pinchtab/security/advisories/GHSA-j65m-hv65-r264 -
Summary
  • (es) PinchTab es un servidor HTTP autónomo que otorga a los agentes de IA control directo sobre un navegador Chrome. PinchTab 'v0.7.7' hasta 'v0.8.4' contienen protecciones incompletas de limitación de solicitudes para puntos finales verificables por autenticación. En 'v0.7.7' hasta 'v0.8.3', existía un 'RateLimitMiddleware' completamente implementado en 'internal/handlers/middleware.go' pero no fue insertado en la cadena de gestores HTTP de producción, por lo que las solicitudes no estaban sujetas a la limitación por IP prevista. En el mismo rango pre-'v0.8.4', el limitador original también identificaba a los clientes usando 'X-Forwarded-For', lo que habría permitido la suplantación de encabezados controlada por el cliente si el middleware hubiera estado habilitado. 'v0.8.4' abordó esos dos problemas conectando el limitador a la cadena de gestores activa y cambiando la clave a la IP del par inmediato, pero aún eximía a '/health' y '/metrics' de la limitación de velocidad a pesar de que '/health' seguía siendo un punto final verificable por autenticación cuando se configuraba un token. Este problema debilita la defensa en profundidad para implementaciones donde un atacante puede alcanzar la API, especialmente si se utiliza un token débil elegido por humanos. No es una omisión de autenticación directa o un problema de divulgación de tokens por sí mismo. PinchTab está documentado como local-first por defecto y utiliza '127.0.0.1' más un token aleatorio generado en la configuración recomendada. El modelo de implementación predeterminado de PinchTab es un entorno local-first, controlado por el usuario, entre el usuario y sus agentes; una exposición más amplia es una elección intencional del operador. Esto reduce el riesgo práctico en la configuración predeterminada, aunque por sí mismo no cambia las características base intrínsecas del error. Esto fue completamente abordado en 'v0.8.5' aplicando 'RateLimitMiddleware' en la cadena de gestores de producción, derivando la dirección del cliente de la IP del par inmediato en lugar de confiar en los encabezados reenviados por defecto, y eliminando la exención de '/health' y '/metrics' para que los puntos finales verificables por autenticación también sean limitados.

26 Mar 2026, 21:17

Type Values Removed Values Added
New CVE

Information

Published : 2026-03-26 21:17

Updated : 2026-03-30 13:26


NVD link : CVE-2026-33621

Mitre link : CVE-2026-33621

CVE.ORG link : CVE-2026-33621


JSON object : View

Products Affected

No product.

CWE
CWE-290

Authentication Bypass by Spoofing

CWE-770

Allocation of Resources Without Limits or Throttling