详细内容或原文请订阅后点击阅览
Critical Gogs 零日攻击,700 台服务器被黑
黑客利用未修补的 Gogs 零日漏洞,允许远程执行代码并危害大约 700 台面向互联网的服务器。 Gogs 是一个自托管的 Git 服务,类似于 GitHub、GitLab 或 Bitbucket,但设计为轻量级且易于部署。它允许个人或组织在其服务器上托管自己的 Git 存储库,提供版本 [...]
来源:Security Affairs _恶意软件Critical Gogs 零日攻击,700 台服务器被黑
黑客利用未修补的 Gogs 零日漏洞,允许远程执行代码并危害大约 700 台面向互联网的服务器。
Gogs 是一个自托管的 Git 服务,类似于 GitHub、GitLab 或 Bitbucket,但设计为轻量级且易于部署。它允许个人或组织在其服务器上托管自己的 Git 存储库,提供版本控制、问题跟踪、拉取请求和基于 Web 的存储库管理等功能。由于是自托管的,它使团队能够完全控制他们的数据和基础设施。
威胁参与者利用未修补的 Gogs 零日漏洞(编号为 CVE-2025-8110)来实现远程代码执行并危害约 700 台暴露在互联网上的服务器。
Wiz 研究人员在调查客户工作负载上的恶意软件感染时发现了该缺陷。
该缺陷是 PutContents API 中的路径遍历问题,允许攻击者通过滥用符号链接绕过为之前的 RCE 错误 (CVE-2024-55947) 添加的保护。尽管较新的 Gogs 版本会验证路径名,但它们不会检查符号链接目标。
因此,威胁参与者可以创建包含敏感系统文件符号链接的存储库,并使用 PutContents 覆盖存储库外部的文件。
研究人员在互联网上发现了 700 多个面向公众的受感染实例。
“在我们的外部扫描中,我们发现了超过 1,400 个公开暴露在互联网上的 Gogs 服务器。其中许多实例都配置了默认启用的“开放注册”,从而为下述漏洞创建了巨大的攻击面。”阅读 Wiz 发布的建议。
“通过 Shodan 扩展我们的搜索以查看前面提到的所有暴露的实例,我们发现:
换句话说,我们观察到的暴露实例中有超过 50% 显示出妥协的迹象。”继续咨询。
在 Twitter 上关注我:@securityaffairs 以及 Facebook 和 Mastodon
皮尔路易吉·帕格尼尼
