中危 Google Golang 代码注入漏洞(CVE-2022-30580)
CVE编号
CVE-2022-30580利用情况
暂无补丁情况
没有补丁披露时间
2022-08-11漏洞描述
Google Golang是美国谷歌(Google)公司的一种静态强类型、编译型语言。Go的语法接近C语言,但对于变量的声明有所不同。Go支持垃圾回收功能。 Google Go 1.17.11之前版本和1.18.3之前版本的os/exec的Cmd.Start存在代码注入漏洞。攻击者可利用该漏洞执行工作目录中的任意二进制文件。 受影响系统: Google Google Go < 1.18.3 Google Google Go < 1.17.11解决建议
目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:https://go.dev/cl/403759受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | golang | go | * | Up to (excluding) 1.17.11 | |||||
运行在以下环境 | |||||||||
应用 | golang | go | * | From (including) 1.18.0 | Up to (excluding) 1.18.3 | ||||
运行在以下环境 | |||||||||
系统 | alpine_3.16 | go | * | Up to (excluding) 1.18.4-r0 | |||||
运行在以下环境 | |||||||||
系统 | amazon_2 | golang | * | Up to (excluding) 1.19.6-1.amzn2.0.2 | |||||
运行在以下环境 | |||||||||
系统 | amazon_2023 | golang | * | Up to (excluding) 1.19.8-1.amzn2023.0.1 | |||||
运行在以下环境 | |||||||||
系统 | amazon_AMI | golang | * | Up to (excluding) 1.18.6-1.43.amzn1 | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | golang-1.11 | * | Up to (excluding) 1.11.6-1+deb10u4 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | golang-1.15 | * | Up to (excluding) 1.15.15-1~deb11u4 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.3 | go1.17 | * | Up to (excluding) 1.18.3-150000.1.20.1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.4 | go1.17 | * | Up to (excluding) 1.18.10.1-150000.1.9.1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.5 | go1.18-openssl | * | Up to (excluding) 1.18.10.1-150000.1.9.1 | |||||
运行在以下环境 | |||||||||
系统 | oracle_8 | oraclelinux-release | * | Up to (excluding) 1.17.11-1.0.1.module+el8.6.0+20703+24a110ad | |||||
- 攻击路径 N/A
- 攻击复杂度 复杂
- 权限要求 N/A
- 影响范围 全局影响
- EXP成熟度 未验证
- 补丁情况 没有补丁
- 数据保密性 数据泄露
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-94 | 对生成代码的控制不恰当(代码注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论