Google Goland 代码注入漏洞

admin 2025年2月15日08:49:43评论19 views字数 411阅读1分22秒阅读模式

漏洞情报

Google  Goland 代码注入漏洞

【 漏洞编号 

CVE-2025-22867

【 情报等级 

高危

【 漏洞描述 】

360漏洞云监测到Goland官方发布安全公告,其中公开了一个代码注入漏洞,在Darwin平台上,构建一个包含CGO的Go模块,当使用Apple版本的ld时,可能会由于在"#cgo LDFLAGS"指令中使用@executable_path、@loader_path或@rpath特殊值而触发任意代码执行。

【 影响产品 】

Golang,golang,Go,go,google go>=go1.24.0-rc.2&&

【 解决方案与修复建议 】

厂商已发布补丁修复漏洞,建议下载相关补丁或联系厂商获取相关支持尽快更新至安全版本。

安全版本Goland >= Go 1.24rc3

与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

原文始发于微信公众号(上汽集团网络安全应急响应中心):Google Goland 代码注入漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月15日08:49:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Google Goland 代码注入漏洞http://cn-sec.com/archives/3743713.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息