中危 CRLF注入net / http

CVE编号

CVE-2019-9741

利用情况

暂无

补丁情况

官方补丁

披露时间

2019-03-13
漏洞描述
在Go 1.11.5的net / http中发现了一个问题。如果攻击者控制url参数,则CRLF注入是可能的,如http.NewRequest的第二个参数使用\ r \ n后面跟随HTTP标头或Redis命令所示。
解决建议
厂商已发布了漏洞修复程序,请及时关注更新:
https://github.com/golang/go/issues/30794
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 golang go 1.11.5 -
运行在以下环境
系统 amazon_AMI golang * Up to
(excluding)
1.12.5-1.50.amzn1
运行在以下环境
系统 centos_8 golang * Up to
(excluding)
1.11.5-2.module+el8.0.0+3175+261ae921
运行在以下环境
系统 debian_8 golang * Up to
(excluding)
2:1.3.3-1+deb8u2
运行在以下环境
系统 debian_9 golang * Up to
(excluding)
1.7.4-2+deb9u3
运行在以下环境
系统 fedora_29 golang * Up to
(excluding)
1.11.6-1.fc29
运行在以下环境
系统 oracle_8 golang * Up to
(excluding)
1.11.5-2.module+el8.0.0+5230+75360568
运行在以下环境
系统 redhat_8 golang * Up to
(excluding)
1.11.5-2.module+el8.0.0+3175+261ae921
阿里云评分
4.9
  • 攻击路径
    远程
  • 攻击复杂度
    复杂
  • 权限要求
    无需权限
  • 影响范围
    越权影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    100
CWE-ID 漏洞类型
CWE-93 对CRLF序列的转义处理不恰当(CRLF注入)
阿里云安全产品覆盖情况