中危 GO语言httpoxy远程代理感染漏洞

CVE编号

CVE-2016-5386

利用情况

EXP 已公开

补丁情况

官方补丁

披露时间

2016-07-19
该漏洞EXP已公开传播,漏洞利用成本极低,建议您立即关注并修复。
漏洞描述
Go语言是谷歌发布的第二款开源编程语言。

httpoxy是一组影响应用程序代码在CGI环境运行的漏洞。该漏洞主要存在于多个Web服务器、Web框架和编程语言中。可对HTTP头部的Proxy字段名变换为“HTTP_PROXY”,Value值不变,进而传递给对应的CGI执行;若CGI或脚本中使用对外请求的组件依赖的是“HTTP_PROXY”环境变量,就可能被污染。未经身份验证的远程攻击者利用漏洞可发起中间人攻击,或在服务器上启动任意主机的连接。

GO语言存在httpoxy远程代理感染漏洞。GO语言net/http包未能解决RFC 3875模式下的命名空间冲突且程序未能正确处理来自HTTP_PROXY环境变量中不可信客户端数据应用程序。远程攻击者利用漏洞通过构造特制的代理将应用程序的出站HTTP流量重定向到任意的代理服务器。


解决建议
厂商尚未发布漏洞修复方案,请关注厂商主页及时获取更新信息:
http://www.google.com/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 golang go * Up to
(including)
1.6
运行在以下环境
系统 amazon_AMI golang * Up to
(excluding)
1.5.3-1.22.amzn1
运行在以下环境
系统 centos_7 golang-misc * Up to
(excluding)
1.6.3-1.el7_2.1
运行在以下环境
系统 debian DPKG * Up to
(excluding)
0
运行在以下环境
系统 fedora_23 golang-tests * Up to
(excluding)
1.5.4-2.fc23
运行在以下环境
系统 fedora_24 golang-tests * Up to
(excluding)
1.6.3-1.fc24
运行在以下环境
系统 fedora_EPEL_6 golang-tests * Up to
(excluding)
1.7.1-1.el6
运行在以下环境
系统 opensuse_Leap_42.1 go-doc * Up to
(excluding)
1.6.1-6.1
运行在以下环境
系统 oracle_7 oraclelinux-release * Up to
(excluding)
1.6.3-1.el7_2.1
运行在以下环境
系统 redhat_7 golang * Up to
(excluding)
1.6.3-1.el7_2.1
阿里云评分
4.6
  • 攻击路径
    远程
  • 攻击复杂度
    容易
  • 权限要求
    无需权限
  • 影响范围
    有限影响
  • EXP成熟度
    EXP 已公开
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    传输被破坏
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-284 访问控制不恰当
阿里云安全产品覆盖情况