Go 1.25.6 ve 1.24.12 Yaması Kritik Güvenlik Açıkları DoS ve Bellek Tükenmesi Risklerine Yol Açıyor


1.25.6 ve 1.24.12 Güvenlik Açıklarına Git

Go programlama dili ekibi, altı yüksek etkili güvenlik açığını gidermek için acil durum noktası sürümleri Go 1.25.6 ve 1.24.12’yi kullanıma sundu.

Bu güncellemeler, geliştiricileri uzaktan saldırılara maruz bırakabilecek hizmet reddi (DoS) vektörlerini, rastgele kod yürütme risklerini ve TLS yanlış kullanımlarını düzeltir.

Sürüm 1.26 olarak markalanmasa da yamalar, özellikle web sunucularında, kripto araçlarında ve derleme sistemlerinde Go’nun standart kitaplığına dayanan projeler için anında yükseltme yapılmasını teşvik ediyor.

Resmi kanallar aracılığıyla duyurulan sürümler, Go’nun katı güvenlik politikasını takip ediyor ve açıklamalar için harici araştırmacılara itibar ediliyor.

İkili indirmeler go.dev/dl adresinde, tam notlar ise go.dev/doc/devel/release#go1.25.6 adresinde mevcuttur. Saldırganlar, ZIP ayrıştırıcılardan TLS anlaşmalarına kadar yama uygulanmamış ortamlarda bunlardan yararlanabilir.

Temel Güvenlik Açıkları ve Suistimal Yolları

Düzeltmeler arasında net/http’nin request.ParseForm’u bellek tükenmesi açısından öne çıkıyor. Aşırı anahtar/değer çiftlerine sahip kötü amaçlı URL kodlu formlar, aşırı büyük tahsisleri tetikleyerek sunucuları yük altında felce uğratır. Benzer şekilde, arşiv/zip’in süper doğrusal dosya adı indekslemesi, hazırlanmış arşivler aracılığıyla DoS’u davet eder.

google

Daha ciddi olanı ise kod yürütülmesini sağlayan cmd/go kusurlarıdır. CgoPkgConfig, pkg-config’i güvenli olmayan girişlerle çalıştırarak bayrak temizlemeyi atladı. Araç zinciri VCS işleme (Git/Mercurial), kötü amaçlı modül sürümlerinin veya etki alanlarının, @latest olmasa da, özel go get yolları aracılığıyla tetiklenebilir kod yürütmesine veya dosyaların üzerine yazmasına izin verdi.

TLS, bileşik riskler ortaya çıkarır: Config.Clone, otomatik olarak oluşturulan oturum bileti anahtarlarını sızdırarak, yapılandırmalar arasında yetkisiz devam ettirmelere olanak tanır.

Oturum kontrolleri, tam sertifika zincirinin sona erme tarihlerini göz ardı etti ve yanlış şifreleme düzeylerinde işlenen el sıkışma mesajları, enjekte edilen paketlerden bilgi sızıntısı riskiyle karşı karşıya kaldı.

CVE KimliğiBileşenAçıklama ÖzetiSorun Bağlantısına GitMuhabir
CVE-2025-61728arşiv/zipSüper doğrusal dosya adı indeksleme, kötü amaçlı ZIP’lerde DoS’a neden olurgo.dev/issue/77102Jakub Ciolek
CVE-2025-61726ağ/httpAşırı biçimli anahtar/değer çiftlerinden dolayı hafızanın tükenmesigo.dev/issue/77101jub0bs
CVE-2025-68121kripto/tlConfig.Clone oturum anahtarlarını sızdırıyor; tam sertifika zincirinin sona ermesini yok sayargo.dev/issue/77113Coia Prant (rbqvq)
CVE-2025-61731cmd/gitCgoPkgConfig bayrağının atlanması, rastgele kod yürütülmesine yol açargo.dev/issue/77100RyotaK (GDO Flatt Güvenliği)
CVE-2025-68119cmd/gitVCS araç zincirinin yanlış yorumlanması, kod yürütme/dosya yazma işlemlerine olanak tanırgo.dev/issue/77099bölünmüş çizgi (DEVCORE)
CVE-2025-61730kripto/tlYanlış şifreleme düzeyinde işlenen el sıkışma mesajları (bilgi ifşası)go.dev/issue/76443Coia Prant (rbqvq)

Yükseltme ve Etki Azaltma Önerileri

Geliştiriciler derhal 1.25.6 veya 1.24.12’ye sabitlemeli ve ikili dosyaları şu adresten yeniden oluşturmalıdır: git checkout go1.25.6. Güvenlik açığı olan modüller için bağımlılıkları tarayın.

Henüz CVSS skorları yayınlanmadı ancak DoS ve RCE potansiyelleri yüksek oranlara sahip. Go’nun proaktif yama uygulaması, 2026’nın tehdit ortamında tedarik zinciri hijyeninin altını çiziyor.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link