Golang 1.20.x < 1.20.12、1.21.x < 1.21.5 複数の脆弱性

high Nessus プラグイン ID 186690

概要

リモートの Windows ホストにインストールされているアプリケーションは、複数の脆弱性による影響を受けます。

説明

リモートホストで実行している Golang のバージョンは、1.20.12 または 1.21.5 より前の 1.21.x です。このため、以下の複数の脆弱性の影響を受けます:

- 悪意のある HTTP 送信者はチャンク拡張を使用して、リクエストまたは応答本文から読み取る受信者に、本文よりも多くのバイトをネットワークから読み取らせることができます。悪意のある HTTP クライアントはこれをさらに悪用し、ハンドラーがリクエスト本文全体を読み取ることができないときに、サーバーに大量のデータ (最大約 1 GiB) を自動的に読み取らせる可能性があります。チャンク拡張は、あまり使用されない HTTP 機能であり、チャンクされたエンコーディングを使用して送信されるリクエストまたは応答本文に追加のメタデータを含めることを許可します。net/http チャンクエンコーディングリーダーは、このメタデータを破棄します。送信者は、転送されるバイトごとに大きなメタデータセグメントを挿入することで、これを悪用できます。チャンク読み取りプログラムは、エンコードされたバイトに対する実際の本文の比率が小さすぎる場合にエラーを生成するようになりました。(CVE-2023-39326)

- go get を使用して「.git」サフィックスのモジュールをフェッチすると、安全な「https://」および「git+ssh://」プロトコルを介してモジュールを利用できない場合 (そのモジュールに対して GOINSECURE が設定されていない場合でも)、安全でない「git://」プロトコルへ予期せぬフォールバックが発生する可能性があります。これは、モジュール proxy を使用せずモジュールを直接フェッチしている (つまり GOPROXY=off) ユーザーのみに影響します。(CVE-2023-45285)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Golang Go バージョン 1.20.12、1.21.5、またはそれ以降にアップグレードしてください。

参考資料

https://groups.google.com/g/golang-dev/c/6ypN5EjibjM/m/KmLVYH_uAgAJ

プラグインの詳細

深刻度: High

ID: 186690

ファイル名: golang_1_21_5.nasl

バージョン: 1.3

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2023/12/8

更新日: 2024/3/8

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2023-45285

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:golang:go

必要な KB アイテム: SMB/Registry/Enumerated, installed_sw/Golang Go Programming Language

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/12/5

脆弱性公開日: 2023/12/5

参照情報

CVE: CVE-2023-39326, CVE-2023-45285

IAVB: 2023-B-0096-S