漏洞情报
Google Goland 代码注入漏洞
【 漏洞编号 】
CVE-2025-22867
【 情报等级 】
高危
【 漏洞描述 】
360漏洞云监测到Goland官方发布安全公告,其中公开了一个代码注入漏洞,在Darwin平台上,构建一个包含CGO的Go模块,当使用Apple版本的ld时,可能会由于在"#cgo LDFLAGS"指令中使用@executable_path、@loader_path或@rpath特殊值而触发任意代码执行。
【 影响产品 】
Golang,golang,Go,go,google go>=go1.24.0-rc.2&& |
【 解决方案与修复建议 】
厂商已发布补丁修复漏洞,建议下载相关补丁或联系厂商获取相关支持尽快更新至安全版本。
安全版本:Goland >= Go 1.24rc3
与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
原文始发于微信公众号(上汽集团网络安全应急响应中心):Google Goland 代码注入漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论