Vulnerabilidad en Windows (CVE-2023-45283)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
09/11/2023
Última modificación:
14/12/2023
Descripción
El paquete filepath no reconoce las rutas con el prefijo \??\ como especiales. En Windows, una ruta que comienza con \??\ es una ruta de dispositivo local raíz equivalente a una ruta que comienza con \\?\. Se pueden utilizar rutas con un prefijo \??\ para acceder a ubicaciones arbitrarias en el sistema. Por ejemplo, la ruta \??\c:\x es equivalente a la ruta más común c:\x. Antes de la solución, Clean podía convertir una ruta raíz como \a\..\??\b en la ruta raíz del dispositivo local \??\b. Clean ahora convertirá esto a .\??\b. De manera similar, Join(\, ??, b) podría convertir una secuencia aparentemente inocente de elementos de ruta en la ruta del dispositivo local raíz \??\b. Unirse ahora convertirá esto a \.\??\b. Además, con la solución, IsAbs ahora informa correctamente las rutas que comienzan con \??\ como absolutas, y VolumeName informa correctamente el prefijo \??\ como nombre de volumen.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:golang:go:*:*:*:*:*:*:*:* | 1.20.11 (excluyendo) | |
cpe:2.3:a:golang:go:*:*:*:*:*:*:*:* | 1.21.0-0 (incluyendo) | 1.21.4 (excluyendo) |
cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.openwall.com/lists/oss-security/2023/12/05/2
- https://go.dev/cl/540277
- https://go.dev/cl/541175
- https://go.dev/issue/63713
- https://go.dev/issue/64028
- https://groups.google.com/g/golang-announce/c/4tU8LZfBFkY
- https://groups.google.com/g/golang-dev/c/6ypN5EjibjM/m/KmLVYH_uAgAJ
- https://pkg.go.dev/vuln/GO-2023-2185
- https://security.netapp.com/advisory/ntap-20231214-0008/