Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-03200

Опубликовано: 05 апр. 2023
Источник: fstec
CVSS3: 5.8
CVSS2: 5.1
EPSS Низкий

Описание

Уязвимость языка программирования Go связана с небезопасным внешним контролем за критическими данными состояния при обработке атрибутов setuid и setgid. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии и получить доступ на чтение, изменение или удаление данных

Вендор

ООО «Ред Софт»
The Go Project
АО «НТЦ ИТ РОСА»

Наименование ПО

РЕД ОС
Go
ROSA Virtualization 3.0

Версия ПО

7.3 (РЕД ОС)
до 1.19.10 (Go)
от 1.20.0 до 1.20.5 (Go)
3.0 (ROSA Virtualization 3.0)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
АО «НТЦ ИТ РОСА» ROSA Virtualization 3.0 3.0

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Go:
https://go.dev/dl/
https://github.com/golang/go/commit/36144ba429ef2650940c72e7a0b932af3612d420
https://github.com/golang/go/commit/a7b1cd452ddc69a6606c2f35ac5786dc892e62cb
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для программной системы управления средой виртуализации с подсистемой безагентного резервного копирования виртуальных машин «ROSA Virtualization 3.0»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2830

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 1%
0.00009
Низкий

5.8 Medium

CVSS3

5.1 Medium

CVSS2

Связанные уязвимости

CVSS3: 9.8
redos
около 2 лет назад

Множественные уязвимости golang

CVSS3: 7.8
ubuntu
больше 2 лет назад

On Unix platforms, the Go runtime does not behave differently when a binary is run with the setuid/setgid bits. This can be dangerous in certain cases, such as when dumping memory state, or assuming the status of standard i/o file descriptors. If a setuid/setgid binary is executed with standard I/O file descriptors closed, opening any files can result in unexpected content being read or written with elevated privileges. Similarly, if a setuid/setgid program is terminated, either via panic or signal, it may leak the contents of its registers.

CVSS3: 7.8
redhat
больше 2 лет назад

On Unix platforms, the Go runtime does not behave differently when a binary is run with the setuid/setgid bits. This can be dangerous in certain cases, such as when dumping memory state, or assuming the status of standard i/o file descriptors. If a setuid/setgid binary is executed with standard I/O file descriptors closed, opening any files can result in unexpected content being read or written with elevated privileges. Similarly, if a setuid/setgid program is terminated, either via panic or signal, it may leak the contents of its registers.

CVSS3: 7.8
nvd
больше 2 лет назад

On Unix platforms, the Go runtime does not behave differently when a binary is run with the setuid/setgid bits. This can be dangerous in certain cases, such as when dumping memory state, or assuming the status of standard i/o file descriptors. If a setuid/setgid binary is executed with standard I/O file descriptors closed, opening any files can result in unexpected content being read or written with elevated privileges. Similarly, if a setuid/setgid program is terminated, either via panic or signal, it may leak the contents of its registers.

CVSS3: 7.8
msrc
4 месяца назад

Unsafe behavior in setuid/setgid binaries in runtime

EPSS

Процентиль: 1%
0.00009
Низкий

5.8 Medium

CVSS3

5.1 Medium

CVSS2