大数跨境
0
0

【高危漏洞预警】Gogs远程命令注入漏洞CVE-2025-8110

【高危漏洞预警】Gogs远程命令注入漏洞CVE-2025-8110 飓风网络安全
2025-12-11
3

漏洞描述:

Gоɡѕ是一个用Gо语言编写的自助托管的Git服务它提供了一个PutCоntеntѕ API接口用于处理文件的上传和存储,该漏洞源于之前的修复对符号链接的过滤不当导致攻击者可通过创建指向.ɡit目录的符号链接进而重写文件最终实现远程命令执行

攻击场景:

攻击者通过向Gogs的PutContents API接口发送特制请求,利用符号链接(symlink)处理不当的缺陷构造恶意路径实现对服务器文件系统的任意路径写入进而触发远程代码执行

影响产品:

Gogs <= 0.13.3 

检测方法:

检查PutContents API的实现,确认是否对上传的文件路径进行了严格的验证和过滤

修复建议:

补丁名称:

Gоɡѕ远程命令注入漏洞—在Gоɡѕ配置文件арр.ini中关闭用户注册功能修改后重启Gоɡѕ服务

文件链接:

https://github.com/gogs/gogs 

其它修复方法:

在Gоɡѕ配置文件арр.ini中关闭用户注册功能修改后重启Gоɡѕ服务:

[аuth]

DISABLE_REGISTRATION=truе 

缓解方案:

限制对敏感文件和目录的访问,监控异常的文件操作行为

建议措施:

紧急升级:立即从Gogs官网(https://gogs.io/)下载并部署最新安全版本,或应用官方发布的补丁

访问控制:对/api/v1/repos/{owner}/{repo}/contents接口实施IP白名单或身份认证策略,禁止未授权外部调用

输入验证:在应用层对所有上传路径进行严格校验,禁止包含..、/、\\等特殊字符的路径,禁用符号链接解析。

日志监控:启用API调用日志记录,监控异常的PutContents请求,特别是包含路径遍历特征的请求(如../../../../)

最小权限原则:运行Gogs服务的用户账户应仅具备必要文件系统权限,避免使用root权限运行


【声明】内容源于网络
0
0
飓风网络安全
专注网络安全,成立于2014年;专注于研究安全服务,黑客技术、0day漏洞、红蓝对抗、威胁情报、应用安全、主机安全,提供服务器网站安全解决方案,数据库安全、服务器安全运维。
内容 1416
粉丝 0
飓风网络安全 专注网络安全,成立于2014年;专注于研究安全服务,黑客技术、0day漏洞、红蓝对抗、威胁情报、应用安全、主机安全,提供服务器网站安全解决方案,数据库安全、服务器安全运维。
总阅读106
粉丝0
内容1.4k