Уязвимость в Go runtime на Unix платформах при использовании бинарных файлов с флагами setuid/setgid
Описание
На Unix-платформах среда выполнения Go не изменяет своё поведение, если бинарный файл запускается с установленными битами setuid или setgid. Это может быть опасно в определённых случаях, таких как дамп состояния памяти или предположение о состоянии стандартных файловых дескрипторов ввода/вывода.
Если бинарный файл с установленными битами setuid/setgid выполняется с закрытыми стандартными файловыми дескрипторами ввода/вывода, открытие любых файлов может привести к чтению или записи неожиданного содержимого с повышенными привилегиями.
Аналогично, если программа с установленными битами setuid/setgid завершается из-за паники (panic) или сигнала, это может привести к утечке содержимого регистров.
Тип уязвимости
- Повышение привилегий
- Утечка информации
Ссылки
- Patch
- Issue Tracking
- Mailing ListRelease Notes
- Mailing List
- Vendor Advisory
- Patch
- Issue Tracking
- Mailing ListRelease Notes
- Mailing List
- Vendor Advisory
Уязвимые конфигурации
Одно из
EPSS
7.8 High
CVSS3
Дефекты
Связанные уязвимости
On Unix platforms, the Go runtime does not behave differently when a binary is run with the setuid/setgid bits. This can be dangerous in certain cases, such as when dumping memory state, or assuming the status of standard i/o file descriptors. If a setuid/setgid binary is executed with standard I/O file descriptors closed, opening any files can result in unexpected content being read or written with elevated privileges. Similarly, if a setuid/setgid program is terminated, either via panic or signal, it may leak the contents of its registers.
On Unix platforms, the Go runtime does not behave differently when a binary is run with the setuid/setgid bits. This can be dangerous in certain cases, such as when dumping memory state, or assuming the status of standard i/o file descriptors. If a setuid/setgid binary is executed with standard I/O file descriptors closed, opening any files can result in unexpected content being read or written with elevated privileges. Similarly, if a setuid/setgid program is terminated, either via panic or signal, it may leak the contents of its registers.
On Unix platforms, the Go runtime does not behave differently when a b ...
On Unix platforms, the Go runtime does not behave differently when a binary is run with the setuid/setgid bits. This can be dangerous in certain cases, such as when dumping memory state, or assuming the status of standard i/o file descriptors. If a setuid/setgid binary is executed with standard I/O file descriptors closed, opening any files can result in unexpected content being read or written with elevated privileges. Similarly, if a setuid/setgid program is terminated, either via panic or signal, it may leak the contents of its registers.
Уязвимость языка программирования Go, связанная с небезопасным внешним контролем за критическими данными состояния, позволяющая нарушителю повысить свои привилегии и получить доступ на чтение, изменение или удаление данных
EPSS
7.8 High
CVSS3