Critical Gogs 零日攻击,700 台服务器被黑

黑客利用未修补的 Gogs 零日漏洞,允许远程执行代码并危害大约 700 台面向互联网的服务器。 Gogs 是一个自托管的 Git 服务,类似于 GitHub、GitLab 或 Bitbucket,但设计为轻量级且易于部署。它允许个人或组织在其服务器上托管自己的 Git 存储库,提供版本 [...]

来源:Security Affairs _恶意软件

Critical Gogs 零日攻击,700 台服务器被黑

黑客利用未修补的 Gogs 零日漏洞,允许远程执行代码并危害大约 700 台面向互联网的服务器。

Gogs 是一个自托管的 Git 服务,类似于 GitHub、GitLab 或 Bitbucket,但设计为轻量级且易于部署。它允许个人或组织在其服务器上托管自己的 Git 存储库,提供版本控制、问题跟踪、拉取请求和基于 Web 的存储库管理等功能。由于是自托管的,它使团队能够完全控制他们的数据和基础设施。

威胁参与者利用未修补的 Gogs 零日漏洞(编号为 CVE-2025-8110)来实现远程代码执行并危害约 700 台暴露在互联网上的服务器。

Wiz 研究人员在调查客户工作负载上的恶意软件感染时发现了该缺陷。

该缺陷是 PutContents API 中的路径遍历问题,允许攻击者通过滥用符号链接绕过为之前的 RCE 错误 (CVE-2024-55947) 添加的保护。尽管较新的 Gogs 版本会验证路径名,但它们不会检查符号链接目标。

因此,威胁参与者可以创建包含敏感系统文件符号链接的存储库,并使用 PutContents 覆盖存储库外部的文件。

研究人员在互联网上发现了 700 多个面向公众的受感染实例。

“在我们的外部扫描中,我们发现了超过 1,400 个公开暴露在互联网上的 Gogs 服务器。其中许多实例都配置了默认启用的“开放注册”,从而为下述漏洞创建了巨大的攻击面。”阅读 Wiz 发布的建议。

“通过 Shodan 扩展我们的搜索以查看前面提到的所有暴露的实例,我们发现:

  • 总共约 1,400 个暴露实例
  • 700 多个已确认的受感染实例
  • 换句话说,我们观察到的暴露实例中有超过 50% 显示出妥协的迹象。”继续咨询。

    在 Twitter 上关注我:@securityaffairs 以及 Facebook 和 Mastodon

    皮尔路易吉·帕格尼尼