Vulnerability Name: | CVE-2017-15041 (CCN-133097) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Assigned: | 2017-10-04 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Published: | 2017-10-04 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Updated: | 2021-03-19 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Summary: | Go before 1.8.4 and 1.9.x before 1.9.1 allows "go get" remote command execution. Using custom domains, it is possible to arrange things so that example.com/pkg1 points to a Subversion repository but example.com/pkg1/pkg2 points to a Git repository. If the Subversion repository includes a Git checkout in its pkg2 directory and some other work is done to ensure the proper ordering of operations, "go get" can be tricked into reusing this Git checkout for the fetch of code from pkg2. If the Subversion repository's Git checkout has malicious commands in .git/hooks/, they will execute on the system running "go get." | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v3 Severity: | 9.8 Critical (CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) 8.5 High (Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C)
8.5 High (CCN Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C)
6.5 Medium (REDHAT Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v2 Severity: | 7.5 High (CVSS v2 Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Type: | CWE-noinfo | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Consequences: | Gain Access | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
References: | Source: MITRE Type: CNA CVE-2017-15041 Source: BID Type: Third Party Advisory, VDB Entry 101196 Source: CCN Type: BID-101196 Golang Go CVE-2017-15041 Remote Code Execution Vulnerability Source: REDHAT Type: Third Party Advisory RHSA-2017:3463 Source: REDHAT Type: Third Party Advisory RHSA-2018:0878 Source: XF Type: UNKNOWN go-cve201715041-cmd-exec(133097) Source: CCN Type: Go GIT Repository cmd/go: arbitrary code execution during go get or go get -d [Go 1.8] #22125 Source: CONFIRM Type: Issue Tracking, Patch, Third Party Advisory https://github.com/golang/go/issues/22125 Source: CONFIRM Type: Issue Tracking, Patch, Vendor Advisory https://golang.org/cl/68022 Source: CONFIRM Type: Issue Tracking, Patch, Vendor Advisory https://golang.org/cl/68190 Source: CONFIRM Type: Mailing List, Vendor Advisory https://groups.google.com/d/msg/golang-dev/RinSE3EiJBI/kYL7zb07AgAJ Source: MLIST Type: Mailing List, Third Party Advisory [debian-lts-announce] 20210313 [SECURITY] [DLA 2591-1] golang-1.7 security update Source: MLIST Type: Mailing List, Third Party Advisory [debian-lts-announce] 20210313 [SECURITY] [DLA 2592-1] golang-1.8 security update Source: GENTOO Type: Third Party Advisory GLSA-201710-23 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerable Configuration: | Configuration 1: Configuration 2: Configuration 3: Configuration RedHat 1: Configuration RedHat 2: Configuration CCN 1: Denotes that component is vulnerable | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Oval Definitions | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
BACK |