Plattform
go
Komponente
goshs
Behoben in
1.0.8
goshs, a SimpleHTTPServer written in Go, exhibits a vulnerability where the SFTP command rename only sanitizes the source path, not the destination. This allows attackers to write files outside the root directory of the SFTP server. The issue is resolved in version 2.0.0-beta.4, enhancing the security of SFTP operations.
Die CVE-2026-40188-Schwachstelle in goshs, einem in Go geschriebenen SimpleHTTPServer, ermöglicht einem Angreifer, Dateien außerhalb des SFTP-Root-Verzeichnisses zu schreiben. Dies liegt an einer unzureichenden Validierung des Zielpfads im SFTP-„rename“-Befehl. Versionen von goshs von 1.0.7 bis einschließlich 2.0.0-beta.4 sind anfällig für dieses Problem. Ein Angreifer könnte diese Schwachstelle ausnutzen, um kritische Systemdateien zu modifizieren oder die Integrität der auf dem Server gespeicherten Daten zu gefährden. Die Schwere der Schwachstelle wird mit 7.7 auf der CVSS-Skala bewertet, was ein erhebliches Risiko anzeigt. Das Fehlen einer ordnungsgemäßen Validierung des Zielpfads ermöglicht die Manipulation des Speicherorts von Dateien und eröffnet die Möglichkeit für Privilegienerweiterungen und Denial-of-Service-Angriffe.
Die Schwachstelle wird über den „rename“-Befehl im SFTP-Protokoll ausgenutzt. Ein Angreifer mit Zugriff auf den SFTP-Server kann einen „rename“-Befehl mit einem bösartigen Zielpfad senden, der außerhalb des Root-Verzeichnisses zeigt. Da nur der Quellpfad validiert wird, überprüft der Server nicht, ob sich der Zielpfad innerhalb der zulässigen Grenzen befindet. Dies ermöglicht es dem Angreifer, Dateien an unerwarteten Orten zu überschreiben. Die Ausnutzung erfordert Zugriff auf den SFTP-Server, der über kompromittierte Anmeldeinformationen oder durch die Ausnutzung anderer Schwachstellen im System erlangt werden kann.
Applications built using the goshs library, particularly those handling user-supplied data or sensitive information, are at risk. This includes Go-based microservices, APIs, and command-line tools that rely on goshs for data processing. Projects using older versions of goshs (1.0.7–>= 1.0.7, < 2.0.0-beta.4) are particularly vulnerable.
• go / binary: Examine goshs library usage within Go applications. Look for instances where data is passed to goshs functions without proper validation.
// Example: Check for suspicious data manipulation
if data.ParamValue != nil && data.ParamValue.Value != nil {
// Validate data.ParamValue.Value before using it with goshs
}• generic web: Monitor application logs for unusual patterns related to data modification or unexpected behavior after data processing. • generic web: Check for unusual file modifications within the application's data directory, especially if goshs is used to manage configuration files.
disclosure
Exploit-Status
EPSS
0.03% (8% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung für diese Schwachstelle besteht darin, goshs auf Version 2.0.0-beta.4 oder höher zu aktualisieren. Diese Version behebt die Validierung des Zielpfads im SFTP-„rename“-Befehl und verhindert, dass Angreifer Dateien außerhalb des Root-Verzeichnisses schreiben. Wenn ein sofortiges Upgrade nicht möglich ist, sollten Sie zusätzliche Sicherheitsmaßnahmen ergreifen, z. B. den Zugriff auf den SFTP-Server auf autorisierte Benutzer zu beschränken und den Server auf verdächtige Aktivitäten zu überwachen. Das Upgrade ist die wirksamste Maßnahme zur Minderung des mit dieser Schwachstelle verbundenen Risikos. Priorisieren Sie das Upgrade in Produktions- und Entwicklungsumgebungen.
Actualice goshs a la versión 2.0.0-beta.4 o superior para mitigar la vulnerabilidad. Esta versión corrige el problema de sanitización incorrecta de la ruta de destino en el comando rename de SFTP, evitando la posibilidad de escribir archivos fuera del directorio raíz.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
goshs ist ein in Go geschriebener SimpleHTTPServer, der auch SFTP unterstützt.
Es ist eine eindeutige Kennung für diese Schwachstelle, die verwendet wird, um sie in Sicherheitsdatenbanken zu verfolgen und zu referenzieren.
Implementieren Sie zusätzliche Sicherheitsmaßnahmen, z. B. die Beschränkung des SFTP-Zugriffs und die Überwachung der Serveraktivität.
Ja, alle Versionen von 1.0.7 bis einschließlich 2.0.0-beta.4 sind anfällig.
Überprüfen Sie die Version von goshs, die Sie verwenden. Wenn sie älter als 2.0.0-beta.4 ist, sind Sie betroffen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine go.mod-Datei hoch und wir sagen dir sofort, ob du betroffen bist.