Gogs 未修复零日漏洞遭利用,700多个实例在主动攻击中受侵

来源:hackernews 阅读量:257 发布时间:2025-12-12 06:18:37 我要分享
HackerNews 编译,转载请注明出处: 根据 Wiz 发布的新发现,Gogs 中存在一个高严重性且未修复的安全漏洞正遭到主动利用,已有超过700个可通过互联网访问的实例被入侵。 该漏洞编号为 CVE-2025-8110(CVSS 评分:8.7),是这一基于 Go 语言的自托管 Git 服务在其文件更新 API 中存在的一个文件覆写案例。据称,针对该问题的修复程序目前正在开发中。Wiz公司表示,他们是在2025年7月调查一名客户机器上的恶意软件感染时,意外发现了这个零日漏洞。 根据 CVE.org 上的漏洞描述:”Gogs 中 PutContents API 对符号链接的处理不当,允许本地代码执行。“ 这家云安全公司指出,CVE-2025-8110 实际上是对一个先前已修复的远程代码执行漏洞(CVE-2024-55947,CVSS 评分:8.7)的绕过。该漏洞允许攻击者向服务器上的任意路径写入文件,并获取服务器的 SSH 访问权限。CVE-2024-55947 已于 2024 年 12 月由维护者修复。 Wiz 表示,攻击者可以利用 Git(以及因此的 Gogs)允许在 git 仓库中使用符号链接,并且这些符号链接可以指向仓库外的文件或目录这一事实,来绕过 Gogs 为解决 CVE-2024-55947 而实施的修复。此外,Gogs 的 API 允许在常规 Git 协议之外修改文件。 因此,攻击者可以利用这种未能妥善处理符号链接的缺陷,通过一个四步过程实现任意代码执行: 创建一个标准的 git 仓库。 提交一个指向敏感目标的单个符号链接。 使用 PutContents API 向该符号链接写入数据,导致系统跟随链接并覆写仓库外的目标文件。 覆写 “.git/config” 文件(特别是 sshCommand 配置)以执行任意命令。 至于在此次攻击活动中部署的恶意软件,据评估是基于 Supershell 的有效负载。Supershell 是一个开源命令与控制框架,常被中国黑客组织使用,能够建立到攻击者控制服务器(”119.45.176[.]196″)的反向 SSH shell。 Wiz 称,利用 CVE-2025-8110 的攻击者在感染后本可以采取措施删除或在客户云工作负载上留下的已创建仓库(例如 “IV79VAew / Km4zoh4s“),但他们并没有这么做。这种粗心大意表明这可能是一场”打了就跑”式的攻击活动。 总体而言,互联网上暴露着大约 1,400 个 Gogs 实例,其中超过 700 个已显示出被入侵的迹象,特别是存在由8个字符随机组成的所有者/仓库名称。所有已识别的仓库均创建于 2025年7月10日 左右。 研究人员 Gili Tikochinski 和 Yaara Shriki 表示:”这表明单一的攻击者,或者可能是一组都使用相同工具的攻击者,应对所有感染负责。“ 鉴于该漏洞目前没有修复补丁,用户必须禁用公开注册功能,限制其暴露在互联网上,并扫描实例中是否存在具有8字符随机名称的仓库。 此次披露之际,Wiz 同时警告,威胁行为者正将泄露的 GitHub 个人访问令牌作为高价值入口点,用以获取对受害者云环境的初始访问权限,甚至利用它们实现从 GitHub 到云服务提供商控制平面的跨云横向移动。 当前的核心问题是,拥有通过 PAT 获得的基本读取权限的威胁行为者,可以利用 GitHub 的 API 代码搜索功能,发现直接嵌入在工作流 YAML 代码中的密钥名称。更复杂的是,如果被利用的 PAT 具有写入权限,攻击者就可以执行恶意代码并清除其恶意活动的痕迹。 研究员 Shira Ayal 表示:”攻击者利用被盗的 PAT 在代码库中发现 GitHub Action Secrets 的名称,并在新创建的恶意工作流中使用这些名称来执行代码并获取 CSP 密钥。我们还观察到威胁行为者将密钥外泄到他们控制的一个 Webhook 端点,完全绕过了 Action 日志。“ 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
分享到:
热点资讯