Plateforme
go
Composant
github.com/patrickhener/goshs
Corrigé dans
2.0.1
1.1.5-0.20260401172448-237f3af891a9
La vulnérabilité CVE-2026-35392 est une faille de type Path Traversal affectant github.com/patrickhener/goshs. Elle permet à un attaquant d'accéder à des fichiers sensibles en manipulant les chemins d'accès lors du traitement des requêtes PUT. Cette vulnérabilité affecte les versions antérieures à 1.1.5-0.20260401172448-237f3af891a9, et est corrigée dans cette version.
La vulnérabilité CVE-2026-35392 dans goshs permet à un attaquant distant d'écrire des fichiers arbitraires sur le serveur. Cela est dû à un manque de validation de chemin dans la fonction de téléversement PUT. Le serveur utilise directement req.URL.Path pour construire le chemin de sauvegarde, sans effectuer de sanitisation de chemin, de vérifications .. ou de confinement dans un répertoire racine web. Un attaquant peut exploiter cette vulnérabilité en envoyant une requête PUT avec un chemin malveillant contenant des séquences telles que ../, lui permettant de remplacer des fichiers en dehors du répertoire prévu. Étant donné qu'aucune authentification ni configuration spéciale n'est requise, la vulnérabilité affecte la configuration par défaut du serveur, ce qui constitue un risque important pour les systèmes exposés au réseau.
Un attaquant peut exploiter cette vulnérabilité en envoyant une requête PUT à un serveur goshs vulnérable. La requête doit inclure un chemin malveillant dans l'URL contenant des séquences telles que ../ pour naviguer en dehors du répertoire racine web. Par exemple, PUT /../../etc/passwd. Le serveur, ne validant pas le chemin, enregistrera le fichier téléchargé à l'emplacement spécifié, remplaçant potentiellement des fichiers système critiques. La facilité d'exploitation, combinée à l'absence d'authentification, fait de cette vulnérabilité une priorité élevée pour sa correction.
Organizations deploying goshs in production environments, particularly those without robust access controls or WAF protection, are at significant risk. Systems exposed directly to the internet or those with limited network segmentation are especially vulnerable. Shared hosting environments utilizing goshs are also at increased risk due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -f | grep -i 'upload' && grep -i 'path traversal'• generic web:
curl -X PUT --data-binary @evil.txt 'http://<target>/../../../../etc/passwd'disclosure
Statut de l'Exploit
EPSS
0.11% (percentile 29%)
CISA SSVC
Vecteur CVSS
L'atténuation recommandée est de mettre à niveau goshs vers la version 1.1.5-0.20260401172448-237f3af891a9 ou ultérieure. Cette version corrige la vulnérabilité en mettant en œuvre une validation de chemin appropriée. En tant que solution de contournement temporaire, un pare-feu d'applications web (WAF) peut être mis en œuvre pour bloquer les requêtes PUT avec des chemins suspects. De plus, la restriction de l'accès au serveur goshs aux sources de confiance peut réduire le risque d'exploitation. Il est essentiel de revoir et de renforcer les politiques de sécurité du serveur pour prévenir de futurs incidents.
Actualice goshs a la versión 2.0.0-beta.3 o superior para mitigar la vulnerabilidad de recorrido de directorio. Esta versión incluye la sanitización adecuada de las rutas para prevenir el acceso no autorizado a archivos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Cela signifie qu'un attaquant peut écrire des fichiers dans n'importe quel emplacement du système pour lequel l'utilisateur exécutant le serveur goshs dispose des autorisations d'écriture.
Exécutez une requête PUT vers un serveur goshs avec un chemin malveillant, tel que /../etc/passwd. Si le fichier est enregistré à l'emplacement spécifié, votre serveur est vulnérable.
Un WAF (pare-feu d'applications web) est un outil de sécurité qui filtre le trafic HTTP/HTTPS, en bloquant les requêtes malveillantes. Il peut aider à atténuer cette vulnérabilité en bloquant les requêtes PUT avec des chemins suspects.
Mettez en œuvre un WAF comme solution de contournement temporaire et restreignez l'accès au serveur goshs aux sources de confiance.
Consultez la description de la vulnérabilité dans la base de données CVE : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-35392
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.