Golang-fips/openssl:加密和解密 rsa 有效负载的代码中存在内存泄漏 (CVE-2024-1394)
CVE编号
CVE-2024-1394利用情况
暂无补丁情况
N/A披露时间
2024-03-21漏洞描述
在Golang中发现了一种内存泄漏漏洞,位于RSA加密/解密代码中,可能导致使用攻击者控制的输入造成资源耗尽漏洞。内存泄漏发生在github.com/golang-fips/openssl/openssl/rsa.go#L113。泄漏的对象是pkey和ctx。该函数使用命名返回参数来释放pkey和ctx,如果在初始化上下文或设置不同属性时出现错误。所有与错误情况有关的返回语句都遵循"return nil, nil, fail(...)"模式,这意味着pkey和ctx将在应该释放它们的延迟函数内部为nil。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | alma_linux_9 | golang | * | Up to (excluding) 1.20.12-2.el9_3 | |||||
运行在以下环境 | |||||||||
系统 | redhat_9 | golang | * | Up to (excluding) 1.20.12-2.el9_3 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-401 | 在移除最后引用时对内存的释放不恰当(内存泄露) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论