Plateforme
go
Composant
goshs
Corrigé dans
1.0.8
Entre les versions 1.0.7 et 2.0.0-beta.4, goshs ne validait que le chemin source lors de l'opération de renommage SFTP, permettant d'écrire en dehors du répertoire racine du SFTP. Cette vulnérabilité est corrigée dans la version 2.0.0-beta.4.
La vulnérabilité CVE-2026-40188 dans goshs, un SimpleHTTPServer écrit en Go, permet à un attaquant d'écrire des fichiers en dehors du répertoire racine SFTP. Cela est dû à une sanitisation insuffisante du chemin de destination dans la commande 'rename' SFTP. Les versions de goshs de 1.0.7 jusqu'à, mais sans inclure, 2.0.0-beta.4 sont vulnérables à ce problème. Un attaquant pourrait exploiter cette vulnérabilité pour modifier des fichiers système critiques ou compromettre l'intégrité des données stockées sur le serveur. La gravité de la vulnérabilité est notée 7.7 sur l'échelle CVSS, ce qui indique un risque important. L'absence de validation appropriée du chemin de destination permet la manipulation de l'emplacement des fichiers, ouvrant la voie à des attaques d'élévation de privilèges et de déni de service.
La vulnérabilité est exploitée via la commande 'rename' dans le protocole SFTP. Un attaquant ayant accès au serveur SFTP peut envoyer une commande 'rename' avec un chemin de destination malveillant qui pointe vers l'extérieur du répertoire racine. Étant donné que seul le chemin source est validé, le serveur ne vérifie pas si le chemin de destination se trouve dans les limites autorisées. Cela permet à l'attaquant d'écraser des fichiers dans des emplacements inattendus. L'exploitation nécessite un accès au serveur SFTP, qui peut être obtenu par le biais d'identifiants compromis ou en exploitant d'autres vulnérabilités du système.
Applications built using the goshs library, particularly those handling user-supplied data or sensitive information, are at risk. This includes Go-based microservices, APIs, and command-line tools that rely on goshs for data processing. Projects using older versions of goshs (1.0.7–>= 1.0.7, < 2.0.0-beta.4) are particularly vulnerable.
• go / binary: Examine goshs library usage within Go applications. Look for instances where data is passed to goshs functions without proper validation.
// Example: Check for suspicious data manipulation
if data.ParamValue != nil && data.ParamValue.Value != nil {
// Validate data.ParamValue.Value before using it with goshs
}• generic web: Monitor application logs for unusual patterns related to data modification or unexpected behavior after data processing. • generic web: Check for unusual file modifications within the application's data directory, especially if goshs is used to manage configuration files.
disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 8%)
CISA SSVC
Vecteur CVSS
La solution à cette vulnérabilité consiste à mettre à niveau goshs vers la version 2.0.0-beta.4 ou ultérieure. Cette version corrige la sanitisation du chemin de destination dans la commande 'rename' SFTP, empêchant les attaquants d'écrire des fichiers en dehors du répertoire racine. Si une mise à niveau immédiate n'est pas possible, envisagez de mettre en œuvre des mesures de sécurité supplémentaires, telles que la restriction de l'accès au serveur SFTP aux utilisateurs autorisés et la surveillance du serveur pour détecter toute activité suspecte. La mise à niveau est la mesure la plus efficace pour atténuer le risque associé à cette vulnérabilité. Donnez la priorité à la mise à niveau dans les environnements de production et de développement.
Actualice goshs a la versión 2.0.0-beta.4 o superior para mitigar la vulnerabilidad. Esta versión corrige el problema de sanitización incorrecta de la ruta de destino en el comando rename de SFTP, evitando la posibilidad de escribir archivos fuera del directorio raíz.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
goshs est un SimpleHTTPServer écrit en Go qui prend également en charge SFTP.
C'est un identifiant unique pour cette vulnérabilité, utilisé pour la suivre et la référencer dans les bases de données de sécurité.
Mettez en œuvre des mesures de sécurité supplémentaires, telles que la restriction de l'accès SFTP et la surveillance de l'activité du serveur.
Oui, toutes les versions de 1.0.7 jusqu'à, mais sans inclure, 2.0.0-beta.4 sont vulnérables.
Vérifiez la version de goshs que vous utilisez. Si elle est antérieure à 2.0.0-beta.4, vous êtes affecté.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.