Hack Alerta

Go 1.25.6 e 1.24.12: correções para falhas críticas

O projeto Go liberou Go 1.25.6 e 1.24.12 para corrigir seis vulnerabilidades de alto impacto (DoS, exaustão de memória, vazamento TLS e caminhos que permitem execução de código via toolchain). A recomendação é atualizar imediatamente e auditar pipelines de build.

Introdução

O time do Go liberou atualizações de emergência (1.25.6 e 1.24.12) para corrigir seis vulnerabilidades de alto impacto que afetam componentes da biblioteca padrão e da toolchain. A cobertura original detalha CVEs, vetores de exploração e recomenda medidas de mitigação.

Vulnerabilidades identificadas e escopo

A publicação reúne seis falhas rastreadas por CVE que afetam módulos como archive/zip, net/http, crypto/tls e o próprio cmd/go. Entre os problemas destacados estão vetores de negação de serviço (DoS), exaustão de memória, vazamento de chaves de sessão TLS e caminhos que permitem execução arbitrária de código dentro do toolchain.

Principais CVEs mencionados

  • CVE-2025-61728 — archive/zip: indexação de nomes de arquivo com comportamento superlinear que pode ser explorada para DoS via arquivos ZIP malformados.
  • CVE-2025-61726 — net/http: Request.ParseForm pode levar a exaustão de memória quando processa formulários URL-encoded com número excessivo de pares chave-valor.
  • CVE-2025-68121 — crypto/tls: Config.Clone pode vazar chaves de sessão e ignorar expiração completa da cadeia de certificados em certas verificações.
  • CVE-2025-61731 e CVE-2025-68119 — cmd/go: falhas no CgoPkgConfig e no tratamento de VCS (Git/Mercurial) permitem execução de código arbitrário ou gravação de arquivos quando inputs maliciosos são processados pela toolchain.
  • CVE-2025-61730 — crypto/tls: mensagens de handshake processadas no nível de criptografia incorreto, com potencial de divulgação de informação.

Vetor e potencial de exploração

O relatório indica vetores distintos: desde submissão de arquivos ou formulários maliciosos a servidores que dependem da biblioteca padrão (DoS/memória), até explorações via cadeia de ferramentas (toolchain) que poderiam executar código em ambientes de build ao processar entradas não confiáveis. As falhas no cmd/go são especialmente sensíveis porque atacam o processo de construção e podem afetar artefatos produzidos em pipelines de CI/CD.

Evidências e limitações

O texto cita os rastreadores CVE e issues públicas no repositório do Go (links apontados na matéria original). Não há, na cobertura RSS consultada, indicação de exploração ativa em larga escala ou relatórios públicos de incidentes confirmando uso em ataques direcionados no ambiente selvagem, embora o impacto teórico (DoS e RCE) seja elevado.

Mitigações recomendadas

  • Atualizar imediatamente para Go 1.25.6 ou 1.24.12 onde aplicável e reconstruir binários; as releases estão disponíveis em go.dev/dl.
  • Revisar componentes expostos em servidores HTTP que usam Request.ParseForm e aplicar validação de tamanho/complexidade de formulários e uploads.
  • Auditar pipelines de build e ambientes de CI/CD para reduzir superfície: eliminar execução de código não confiável, pinagem de dependências e uso de runners isolados.
  • Verificar configurações TLS e rotinas que clonam objetos Config para garantir que não há fluxo de chaves entre contextos não previstos.
  • Examinar dependências e módulos externos que usam o toolchain para identificar potenciais caminhos de exploração via go get/hosts remotos.

Implicações para equipes de segurança e desenvolvimento

Essas correções reforçam a necessidade de higiene na cadeia de suprimentos de software: vulnerabilidades no toolchain e na biblioteca padrão elevam o risco sistêmico porque afetam muitos projetos por dependência transitiva. Equipes de SRE/DevSecOps devem priorizar a atualização de imagens de build, runners e artefatos que empacotam código compilado com versões vulneráveis do Go.

Observações finais

A cobertura não traz pontuações CVSS publicadas; o relatório qualifica as falhas como de alto impacto baseando-se em vetores (DoS/RCE/TLS). Onde faltam dados sobre exploração ativa, isso foi declarado. As atualizações oficiais e as notas de release no site do projeto Go devem ser acompanhadas para saber detalhes técnicos adicionais e procedimentos formais de correção.

Fonte: Cyber Security News (com links para go.dev e issues públicas mencionadas na matéria)

Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.