Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2023-29403

Опубликовано: 08 июн. 2023
Источник: nvd
CVSS3: 7.8
EPSS Низкий

Уязвимость в Go runtime на Unix платформах при использовании бинарных файлов с флагами setuid/setgid

Описание

На Unix-платформах среда выполнения Go не изменяет своё поведение, если бинарный файл запускается с установленными битами setuid или setgid. Это может быть опасно в определённых случаях, таких как дамп состояния памяти или предположение о состоянии стандартных файловых дескрипторов ввода/вывода.

Если бинарный файл с установленными битами setuid/setgid выполняется с закрытыми стандартными файловыми дескрипторами ввода/вывода, открытие любых файлов может привести к чтению или записи неожиданного содержимого с повышенными привилегиями.

Аналогично, если программа с установленными битами setuid/setgid завершается из-за паники (panic) или сигнала, это может привести к утечке содержимого регистров.

Тип уязвимости

  • Повышение привилегий
  • Утечка информации

Уязвимые конфигурации

Конфигурация 1

Одно из

cpe:2.3:a:golang:go:*:*:*:*:*:*:*:*
Версия до 1.19.10 (исключая)
cpe:2.3:a:golang:go:*:*:*:*:*:*:*:*
Версия от 1.20.0 (включая) до 1.20.5 (исключая)
Конфигурация 2
cpe:2.3:o:fedoraproject:fedora:38:*:*:*:*:*:*:*

EPSS

Процентиль: 0%
0.00008
Низкий

7.8 High

CVSS3

Дефекты

CWE-668

Связанные уязвимости

CVSS3: 7.8
ubuntu
около 2 лет назад

On Unix platforms, the Go runtime does not behave differently when a binary is run with the setuid/setgid bits. This can be dangerous in certain cases, such as when dumping memory state, or assuming the status of standard i/o file descriptors. If a setuid/setgid binary is executed with standard I/O file descriptors closed, opening any files can result in unexpected content being read or written with elevated privileges. Similarly, if a setuid/setgid program is terminated, either via panic or signal, it may leak the contents of its registers.

CVSS3: 7.8
redhat
около 2 лет назад

On Unix platforms, the Go runtime does not behave differently when a binary is run with the setuid/setgid bits. This can be dangerous in certain cases, such as when dumping memory state, or assuming the status of standard i/o file descriptors. If a setuid/setgid binary is executed with standard I/O file descriptors closed, opening any files can result in unexpected content being read or written with elevated privileges. Similarly, if a setuid/setgid program is terminated, either via panic or signal, it may leak the contents of its registers.

CVSS3: 7.8
debian
около 2 лет назад

On Unix platforms, the Go runtime does not behave differently when a b ...

CVSS3: 7.8
github
около 2 лет назад

On Unix platforms, the Go runtime does not behave differently when a binary is run with the setuid/setgid bits. This can be dangerous in certain cases, such as when dumping memory state, or assuming the status of standard i/o file descriptors. If a setuid/setgid binary is executed with standard I/O file descriptors closed, opening any files can result in unexpected content being read or written with elevated privileges. Similarly, if a setuid/setgid program is terminated, either via panic or signal, it may leak the contents of its registers.

CVSS3: 5.8
fstec
около 2 лет назад

Уязвимость языка программирования Go, связанная с небезопасным внешним контролем за критическими данными состояния, позволяющая нарушителю повысить свои привилегии и получить доступ на чтение, изменение или удаление данных

EPSS

Процентиль: 0%
0.00008
Низкий

7.8 High

CVSS3

Дефекты

CWE-668