Une vulnérabilité oracle de remplissage existe dans le AWS S3 Crypto SDK pour les versions golang avant V2. Le SDK permet aux utilisateurs de fichiers Crypter avec AES-CBC sans calculer un code d’authentification de message (MAC), ce qui permet alors un attaquant qui a accès en écriture au seau S3 de la cible et peut observer si oui ou non un point final avec accès à la clé peut décrypter un fichier, ils peuvent reconstruire le texte en clair avec (en moyenne) 128 longueur * (texte brut) des requêtes au point final, en exploitant la capacité de Radio-Canada pour manipuler les octets du bloc suivant et les erreurs de remplissage PKCS5. Il est recommandé de mettre à jour votre SDK V2 ou version ultérieure et Rechiffrer vos fichiers.
https://aws.amazon.com/blogs/developer/updates-to-the-amazon-s3-encryption-client/?s=09
https://aws.amazon.com/blogs/developer/updates-to-the-amazon-s3-encryption-client/?s=09
https://github.com/google/security-research/security/advisories/GHSA-f5pg-7wfw-84q9
https://github.com/google/security-research/security/advisories/GHSA-f5pg-7wfw-84q9
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8911