开发人员注意:速修复这个严重的 Fiber Go 漏洞!

FiberGo框架存在CORS配置漏洞CVE-2024-25124,可能导致越权数据访问和安全风险。使用Fiber2.52.1之前版本的开发者需尽快升级并审计CORS配置,避免使用通配符Origin(*)和启用凭据。
摘要由CSDN通过智能技术生成

8fc2c3922503d083b9155c593d7dded6.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

使用 Fiber Go web 框架的开发人员应立即修复位于中间件 CORS 中的一个严重漏洞CVE-2024-25124(CVSS评分9.4)。该漏洞是因为在同步启用凭据时允许CORS 配置中出现通配符Origin (“*”) 导致的。

06ef98a4577a68bca170056bd0908acd.png

Fiber 是基于 Go 语言开发的快速、灵活且高性能的 web 框架,基于快速的HTTP 路由器和高性能的HTTP处理程序。

5ef0a61a56c14dacbb47fee1308e8af5.png

权限过度的CORS

CORS 是一种重要的机制,使 web 应用能够在不同域名之间安全地共享资源。错误配置 CORS 可为攻击者带来机会。CVE-2024-25124 的问题在于结合通配符 Origin (“*”) 与已启用的凭据的设置,这种组合违反了 web 安全最佳实践并可导致:

  • 越权数据访问:敏感的用户信息可被泄露给恶意网站。

  • 跨站点请求伪造 (CSRF):攻击者可诱骗用户在 web app 上执行有害操作。

  • 其它web利用:为大量基于 web 的攻击创造启动面板。

安全公告提到,“CORS 中间件可允许不安全的配置,从而可能将应用暴露到多个与CORS关联的漏洞。具体而言,该漏洞可为通配符(“*”)设置 Access-Control-Allow-Origin 标头,同时将 Access-Control-Allow-Credentials 设置为真,这与所建议的安全最佳实践相悖。”

067444b27ff979f61d125bbe51f753b2.png

受影响版本

使用 Fiber 2.52.1之前版本的任何应用均易受攻击。如果不确定所使用版本情况,则应立即升级。

  • 升级:修复方案已在 Fiber 2.52.1及后续版本中推出。

  • 人工审计:查看现有的 CORS 配置。在启用凭据时不要允许使用通配符origin (“*”),确保CORS配置的安全。

  • 安全最佳实践:熟悉CORS安全配置实践。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

GitHub 上的1.5万个 Go 模块仓库易受 repojacking 攻击

ParseThru:多款Go应用中出现HTTP参数走私缺陷

找到恶意软件包:Go 语言生态系统中的供应链攻击是怎样的?

原文链接

https://securityonline.info/urgent-alert-for-developers-fix-the-critical-fiber-go-cve-2024-25124-vulnerability-now/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

75dc14f6d4b1f7ef0b1370107f38e269.jpeg

ccf4ed5366a85faefd9e73e95570a6bd.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   139f3b2d118320425ef9c06ed35c2e4f.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值