Vulnerabilidade ParseThru ameaça aplicativos baseados em Go

ParseThru and Go Vulnerability

Os pesquisadores descobriram uma vulnerabilidade chamada ParseThru – o bug afeta produtos baseados em Go e pode ser usado para obter acesso não autorizado a aplicativos em nuvem.

Especialistas da empresa israelense olho de boi, especializada na segurança de aplicativos em nuvem, notei o problema. ParseThru está relacionado a como a análise de URL é implementada em alguns Vá para aplicativos. A implementação cria vulnerabilidades que permitem que invasores executem ações maliciosas.

Deixe-me lembrá-lo de que também informamos que Os desenvolvedores de malware aumentam o uso de linguagens de programação incomuns, e também que o O ataque Trojan Source é perigoso para compiladores da maioria das linguagens de programação.

Os especialistas explicam isso até a versão 1.17, Go tratou o ponto e vírgula na parte de consulta de um URL como um delimitador válido (por exemplo: exemplo.com?uma=1;b=2&c=3), e depois dessa versão, o comportamento foi alterado para exibir um erro ao encontrar uma string de consulta contendo ponto e vírgula.

No entanto, pesquisadores descobriram que se um aplicativo de usuário for executado em Go 1.17 ou mais tarde, e seu back-end associado é executado em uma versão anterior do Go, um invasor pode contrabandear solicitações com parâmetros de consulta que normalmente seriam rejeitados. Aquilo é, a ideia é enviar solicitações especialmente preparadas contendo ponto e vírgula, que será ignorado pelo Golang API do usuário, mas será processado pelo serviço interno.

Vulnerabilidade ParseThru e Go

Os analistas da Oxeye conseguiram encontrar vários projetos de código aberto vulneráveis ​​ao ParseThru. Esses incluem Capitão Roteador HTTP e proxy reverso, Tráfego Proxy reverso HTTP e balanceador de carga, e a Porto CNCF Projeto, projetado para garantir que as imagens de contêiner sejam seguras e confiáveis. Os pesquisadores citam Harbor como exemplo: no seu caso, a vulnerabilidade permitirá que invasores leiam dados privados Docker imagens com acesso limitado, que em circunstâncias normais lhes seriam inacessíveis.

A Oxeye já comunicou suas descobertas aos desenvolvedores dos aplicativos afetados, e eles lançaram correções.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *