[CVE-2026-33691] OWASP CRS whitespace padding bypass vulnerability
嗯,用户发来了一段邮件内容,看起来是关于OWASP CRS的一个漏洞。他让我用中文总结一下,控制在100字以内,而且不需要特定的开头。首先,我需要理解邮件的主要内容。
邮件提到OWASP CRS中发现了一个漏洞,具体是文件名中的空白字符填充可以绕过上传扩展名检查。攻击者可以上传危险文件,比如.php、.jsp等。影响方面,在Windows后端更容易被利用,因为它们会规范化文件名中的空白字符。Linux则需要后端使用类似.strip()的方法才会受影响。修复方面已经发布了补丁版本。
接下来,我需要将这些信息浓缩到100字以内。重点包括漏洞类型、影响范围、受影响的系统以及修复情况。同时要避免使用“文章内容总结”这样的开头。
可能的结构是:首先说明漏洞是什么,然后描述影响,最后提到修复措施。这样既简洁又全面。
最后检查一下字数是否符合要求,并确保语言流畅自然。
OWASP CRS存在一个文件上传漏洞(CVE-2026-33691),允许通过空白字符填充文件名绕过扩展名检查,上传危险文件如.php、.jsp等。Windows后端更易受攻击,Linux需特定处理才受影响。已修复于v3.3.9、v4.25.x LTS和v4.8.x版本。