Vulnerabilidad en el "os/exec" de Go en Hugo (CVE-2020-26284)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
21/12/2020
Última modificación:
23/12/2020
Descripción
Hugo es un generador de sitios estáticos rápido y flexible integrado en Go. Hugo depende del "os/exec" de Go para determinadas funcionalidades por ejemplo, para la representación de documentos Pandoc si estos binarios se encuentran en el sistema "%PATH%" en Windows. En Hugo anterior a versión 0.79.1, si un archivo malicioso con el mismo nombre ("exe" o "bat") se encuentra en el directorio de trabajo actual en el momento de ejecutar "hugo", el comando malicioso será invocado en lugar del sistema. Los usuarios de Windows que ejecutan "hugo" dentro de sitios de Hugo no confiables están afectados. Los usuarios deben actualizar a Hugo versión v0.79.1. Aparte de evitar los sitios de Hugo que no confiables, no existe una solución alternativa
Impacto
Puntuación base 3.x
8.50
Gravedad 3.x
ALTA
Puntuación base 2.0
8.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:gohugo:hugo:*:*:*:*:*:windows:*:* | 0.79.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



