Уязвимость внедрения кода в "Cmd.Start" в "os/exec" в Go, позволяющая выполнение произвольных бинарных файлов
Описание
Уязвимость в модуле os/exec
в методе Cmd.Start
в Go позволяет злоумышленникам выполнять произвольные бинарные файлы в рабочей директории, которые называются "..com" или "..exe". Это происходит при вызове методов Cmd.Run
, Cmd.Start
, Cmd.Output
или Cmd.CombinedOutput
, когда Cmd.Path
не установлен.
Затронутые версии ПО
- Go версии до 1.17.11
- Go версии до 1.18.3
Тип уязвимости
Внедрение кода
Ссылки
- Vendor Advisory
- Issue TrackingThird Party Advisory
- Mailing ListPatchVendor Advisory
- Mailing ListThird Party Advisory
- Vendor Advisory
- Vendor Advisory
- Issue TrackingThird Party Advisory
- Mailing ListPatchVendor Advisory
- Mailing ListThird Party Advisory
- Vendor Advisory
Уязвимые конфигурации
Одно из
EPSS
7.8 High
CVSS3
Дефекты
Связанные уязвимости
Code injection in Cmd.Start in os/exec before Go 1.17.11 and Go 1.18.3 allows execution of any binaries in the working directory named either "..com" or "..exe" by calling Cmd.Run, Cmd.Start, Cmd.Output, or Cmd.CombinedOutput when Cmd.Path is unset.
Code injection in Cmd.Start in os/exec before Go 1.17.11 and Go 1.18.3 allows execution of any binaries in the working directory named either "..com" or "..exe" by calling Cmd.Run, Cmd.Start, Cmd.Output, or Cmd.CombinedOutput when Cmd.Path is unset.
Code injection in Cmd.Start in os/exec before Go 1.17.11 and Go 1.18.3 ...
Code injection in Cmd.Start in os/exec before Go 1.17.11 and Go 1.18.3 allows execution of any binaries in the working directory named either "..com" or "..exe" by calling Cmd.Run, Cmd.Start, Cmd.Output, or Cmd.CombinedOutput when Cmd.Path is unset.
EPSS
7.8 High
CVSS3