В статье автор раскрывает, как злоумышленники могут эксплуатировать слабые места в системе кэширования Go Module Proxy, чтобы внедрять и поддерживать вредоносные пакеты. Он подробно объясняет, как прокси-серверы кэшируют модули Go, что открывает возможности для атак, нацеленных на долгосрочное внедрение вредоносного кода. Также в материале рассматриваются способы, которые используют злоумышленники для обхода защитных механизмов, и даются советы по усилению безопасности, такие как более тщательная проверка зависимостей и улучшение системы кэширования.
А все началось с того, что злоумышленник сделал поддельный пакет BoltDB который закешировался Go Module Proxy
13.02.2025
Похожее
23.05.2026
HTTP/2 h2c
Обычно HTTP/2 работает только поверх TLS через HTTPS. Но h2c позволяет использов...
22.05.2026
let-go
Ну вы поняли, сегодня пятница и для вас аж второй язык программирования за день ...
22.05.2026
Язык rye
Rye - это такой небольшой встраиваемый язык, который удобно использовать для кон...
21.05.2026
Врап
Автор предлагает паттерн для Go-сервисов: вынести обвязку и все связанное с деко...