Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il bug di sicurezza di ParseThru minaccia le applicazioni di Golang

Redazione RHC : 3 Agosto 2022 16:41

La vulnerabilità, chiamata ParseThru, è stata scoperta dagli esperti dell’azienda israeliana Oxeye. 

ParseThru consente agli aggressori di ottenere l’accesso non autorizzato alle applicazioni cloud scritte in Golang. Gli esperti attribuiscono la vulnerabilità alle incongruenze che sorgono a causa dei cambiamenti nella logica di analisi degli URL in Golang, implementata nella libreria “net/url”.

Gli esperti lo spiegano dicendo che fino alla versione 1.17, Golang considerava il punto e virgola un separatore di query valido (ad esempio, example.com?a=1;b=2&c=3). Tuttavia, questo comportamento è stato modificato nelle versioni successive per visualizzare un errore se è presente un punto e virgola nella stringa di query.


CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


I ricercatori sono stati in grado di capire che ParseThru si verifica quando l’API pubblica Golang su 1.17 o successiva inizia a interagire con un server back-end in esecuzione su una versione precedente. 

Pertanto, un utente malintenzionato può inviare segretamente richieste con parametri che normalmente dovrebbero essere rifiutati.

In poche parole, l’hacker deve inviare richieste contenenti un punto e virgola. 

Queste richieste verranno ignorate dall’API personalizzata Golang ma gestite dal servizio interno.

I ricercatori di Oxeye hanno trovato diversi progetti open source vulnerabili a ParseThru: Harbour, Traefik e Skipper. Oxeye ha prontamente informato gli sviluppatori delle applicazioni vulnerabili e hanno già rilasciato aggiornamenti che colmano le lacune nella loro protezione.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

CAF, phishing e telefonate: il nuovo “modello unico” del Crimine Informatico. Fate Attenzione!
Di Redazione RHC - 30/07/2025

Negli ultimi giorni, diversi Centri di Assistenza Fiscale (CAF) italiani — tra cui CAF CIA, CAF UIL e CAF CISL — stanno segnalando un’ondata di messaggi SMS sospetti inviati diret...

Open Source nel mirino: Aumentano gli attacchi ai repositori dei pacchetti online
Di Redazione RHC - 30/07/2025

Nelle ultime settimane, diversi sviluppatori open source sono stati colpiti da attacchi di phishing, che hanno infettato con malware i pacchetti, alcuni dei quali vengono scaricati 30 milioni di volte...

World Leaks rivendica un Attacco informatico ad ACEA. Aggiornamenti tra 21 ore
Di Redazione RHC - 29/07/2025

Un attacco informatico ai danni di ACEA SpA, colosso italiano attivo nella produzione e distribuzione di elettricità, gas e servizi idrici, è stato rivendicato dai criminali informatici di W...

Zero-click exploit: la nuova frontiera invisibile degli attacchi informatici
Di Redazione RHC - 29/07/2025

Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra ques...

Fire Ant all’attacco: come un bug in vCenter apre le porte all’inferno IT
Di Redazione RHC - 28/07/2025

Sygnia segnala che il vettore di attacco iniziale di Fire Ant CVE-2023-34048, sfrutta la vulnerabilità di scrittura fuori dai limiti nell’implementazione del protocollo DCERPC di vCenter S...