安全研究
安全漏洞
Google Go存在命令注入和远程代码执行漏洞(CVE-2021-3115)
发布日期:2021-01-26
更新日期:2021-04-25
受影响系统:Google Go < 1.14.14
Google Go 1.15.* <1.15.7
描述:
CVE(CAN) ID:
CVE-2021-3115
Golang是美国谷歌(Google)的一种静态强类型、编译型语言。Go的语法接近C语言,但对于变量的声明有所不同。Go支持垃圾回收功能。Go的并行模型是以东尼·霍尔的通信顺序进程(CSP)为基础,采取类似模型的其他语言包括Occam和Limbo,但它也具有Pi运算的特征,比如通道传输。在1.8版本中开放插件(Plugin)的支持,这意味着现在能从Go中动态加载部分函数。
Google Go 1.14.14之前版本和1.15.7之前的1.15.x版本在使用“go get”命令获取使用cgo的模块时存在命令注入和远程代码执行漏洞。攻击者可利用该漏洞导致远程代码执行。
<**>
建议:
厂商补丁:
Windows
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://groups.google.com/g/golang-announce/c/mperVMGa98w浏览次数:836
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |