Plataforma
go
Componente
gogs.io/gogs
Corregido en
0.13.2
0.13.1
CVE-2024-54148 describe una vulnerabilidad de ejecución remota de comandos (RCE) presente en gogs.io/gogs, una plataforma de auto-hospedaje de Git. Esta falla permite a un atacante ejecutar comandos arbitrarios en el servidor donde se ejecuta gogs, comprometiendo potencialmente la confidencialidad, integridad y disponibilidad del sistema. La vulnerabilidad afecta a versiones anteriores a 0.13.1 y se ha solucionado en la versión 0.13.1.
La vulnerabilidad de RCE en gogs.io/gogs es extremadamente grave. Un atacante que explote esta falla puede obtener acceso completo al servidor donde se ejecuta gogs, permitiéndole instalar malware, robar datos confidenciales, modificar archivos del sistema o incluso utilizar el servidor como punto de apoyo para atacar otros sistemas en la red. La ejecución de comandos arbitrarios implica que el atacante puede realizar cualquier acción que el usuario de gogs pueda realizar, lo que amplía significativamente el radio de explosión. La severidad crítica de la vulnerabilidad (CVSS 9.8) refleja el alto riesgo de explotación y el potencial impacto devastador.
La vulnerabilidad CVE-2024-54148 ha sido publicada el 2025-01-07. Actualmente no hay información disponible sobre campañas de explotación activas o la presencia de la vulnerabilidad en el KEV de CISA. No se han reportado públicamente pruebas de concepto (PoC) ampliamente disponibles, pero la naturaleza de la vulnerabilidad (RCE) sugiere que es probable que se desarrollen en el futuro. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad relacionada.
Organizations running self-hosted Gogs instances, particularly those with publicly accessible repositories or limited access controls, are at significant risk. Shared hosting environments where multiple users share a single Gogs instance are also highly vulnerable, as a compromised user account could be used to exploit this vulnerability and gain access to the entire server.
• linux / server: Monitor Gogs logs for unusual file modification patterns, especially those containing shell commands. Use journalctl -u gogs to filter for relevant events.
journalctl -u gogs | grep -i "command injection"• go / supply-chain: Examine Gogs source code for instances of unsanitized user input used in shell commands. Review dependencies for known vulnerabilities.
• generic web: Attempt to exploit the file editing functionality by injecting shell commands into file names or content. Use curl to test endpoint exposure.
curl -X POST -d "<malicious_command>" <gogs_url>/edit/<filename>disclosure
Estado del Exploit
EPSS
0.47% (65% percentil)
Vector CVSS
La mitigación principal para CVE-2024-54148 es actualizar gogs.io/gogs a la versión 0.13.1 o superior. Si la actualización a la última versión no es inmediatamente posible, considere implementar medidas de seguridad adicionales como restringir el acceso a la funcionalidad de edición de archivos a usuarios autorizados y monitorear los registros del sistema en busca de actividad sospechosa. Implementar un Web Application Firewall (WAF) con reglas para bloquear comandos potencialmente maliciosos en las solicitudes de edición de archivos puede proporcionar una capa adicional de protección. Después de la actualización, confirme la mitigación verificando que la funcionalidad de edición de archivos no permita la ejecución de comandos arbitrarios.
Actualice Gogs a la versión 0.13.1 o superior. Esta versión corrige la vulnerabilidad de path traversal que permite a usuarios maliciosos obtener acceso SSH al servidor. La actualización previene la explotación de symlinks manipulados en los repositorios.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-54148 es una vulnerabilidad de ejecución remota de comandos (RCE) en gogs.io/gogs que permite a atacantes ejecutar comandos arbitrarios en el servidor si se explota.
Si está utilizando una versión de gogs.io/gogs anterior a 0.13.1, es vulnerable a esta falla. Actualice a la última versión para mitigar el riesgo.
La solución es actualizar gogs.io/gogs a la versión 0.13.1 o superior. Si no puede actualizar inmediatamente, considere medidas de seguridad adicionales como un WAF.
Actualmente no hay información disponible sobre explotación activa, pero la naturaleza de la vulnerabilidad sugiere que es probable que se desarrolle en el futuro.
Consulte el sitio web oficial de gogs.io/gogs o su repositorio de GitHub para obtener la información más reciente sobre esta vulnerabilidad y las actualizaciones de seguridad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo go.mod y te decimos al instante si estás afectado.