شناسایی آسیب‌پذیری در زبان برنامه‌نویسی GO

کمیته رکن چهارم – زبان برنامه‌نویسی go در برخی نسخه‌ها یک آسیب‌پذیری با شدت بالا دارد.

زبان برنامه‌نویسی go در تمام نسخه‌های قبل از ۱.۱۷.۱۱ و از نسخه ۱.۱۸.۰ تا قبل از نسخه ۱.۱۸.۳ یک آسیب‌پذیری با شدت بالا (۷.۵ از ۱۰) دارد. منشأ این آسیب‌پذیری تابع Read درکتابخانه /crypto/rand است. حلقه نامحدود در این تابع به مهاجم این امکان را می‌دهد تا با ارسال یک بافر بزرگ‌تر از ۴۲۹۴۹۶۷۲۹۵ بایتی به تایع، یک هنگ نامحدود را ایجاد کند.

برای رفع این آسیب‌پذیری چهار ماژول این کتابخانه مطابق با اصلاحیه golang به کامیت شماره bb۱f۴۴۱۶۱۸۰۵۱۱۲۳۱de۶d۱۷a۱f۲f۵۵c۸۲aafc۸۶۳ به شرح زیر تغییر یافته‌اند.
در ماژول rand.go :

ماژول rand_batched_test.go

ماژول rand_unix

ماژول rand_windows.go

منبع: مرکز ماهر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.