公告ID(KYSA-202312-1054)
公告ID:KYSA-202312-1054
公告摘要:golang安全漏洞
等級:Important
發(fā)布日期:2023-12-26
詳細(xì)介紹
1.修復(fù)的CVE
·CVE-2023-39318
描述:Google Golang是美國谷歌(Google)公司的一種靜態(tài)強(qiáng)類型、編譯型語言。Go的語法接近C語言,但對于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進(jìn)程(CSP)為基礎(chǔ),采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運(yùn)算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現(xiàn)在能從Go中動態(tài)加載部分函數(shù)。
Google Golang 存在跨站腳本漏洞,該漏洞源于無法正確處理類似HTML的注釋標(biāo)記,從而導(dǎo)致操作被錯誤地轉(zhuǎn)義,這可能會被用來執(zhí)行跨站腳本(XSS)攻擊。
·CVE-2023-39319
描述:Google Golang是美國谷歌(Google)公司的一種靜態(tài)強(qiáng)類型、編譯型語言。Go的語法接近C語言,但對于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進(jìn)程(CSP)為基礎(chǔ),采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運(yùn)算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現(xiàn)在能從Go中動態(tài)加載部分函數(shù)。
Google Golang 存在安全漏洞,該漏洞源于沒有應(yīng)用正確的規(guī)則,從而導(dǎo)致操作被錯誤地轉(zhuǎn)義,這可能會被用來執(zhí)行跨站腳本(XSS)攻擊
·CVE-2023-39323
描述:Google Golang是美國谷歌(Google)公司的一種靜態(tài)強(qiáng)類型、編譯型語言。Go的語法接近C語言,但對于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進(jìn)程(CSP)為基礎(chǔ),采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運(yùn)算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現(xiàn)在能從Go中動態(tài)加載部分函數(shù)。
Google Golang 存在安全漏洞,該漏洞源于行指令(“//line”)可用于繞過“//go:cgo_”指令的限制,允許在編譯期間傳遞阻止的鏈接器和編譯器標(biāo)志,這可能會導(dǎo)致運(yùn)行g(shù)o build時意外執(zhí)行任意代碼。
·CVE-2023-39325
描述:Google Golang是美國谷歌(Google)公司的一種靜態(tài)強(qiáng)類型、編譯型語言。Go的語法接近C語言,但對于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進(jìn)程(CSP)為基礎(chǔ),采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運(yùn)算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現(xiàn)在能從Go中動態(tài)加載部分函數(shù)。
Google Golang 1.20.10之前版本、1.21.0到1.21.3版本、http2 v0.17.0之前版本存在安全漏洞,該漏洞源于快速創(chuàng)建請求并立即重置請求的惡意 HTTP/2 客戶端可能會導(dǎo)致服務(wù)器資源消耗過多。
2.受影響的軟件包
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP3
·loongarch64架構(gòu):
golang、golang-devel、golang-help
3.軟件包修復(fù)版本
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP3 (loongarch64)
golang-1.15.7-36.p01.a.ky10或以上版本
golang-devel-1.15.7-36.p01.a.ky10或以上版本
golang-help-1.15.7-36.p01.a.ky10或以上版本
4.修復(fù)方法
方法一:配置源進(jìn)行升級安裝
1.打開軟件包源配置文件,根據(jù)倉庫地址進(jìn)行修改。
倉庫源地址:
銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP3
loongarch64:https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/
2.配置完成后執(zhí)行更新命令進(jìn)行升級,命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包
列表進(jìn)行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2023-39318:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2023-39319:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2023-39323:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2023-39325:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
5.軟件包下載地址
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP3
golang(loongarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/golang-1.15.7-36.p01.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/golang-devel-1.15.7-36.p01.a.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/golang-help-1.15.7-36.p01.a.ky10.noarch.rpm
注:其他相關(guān)依賴包請到相同目錄下載
6.修復(fù)驗(yàn)證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。
sudo rpm -qa | grep Packagename