प्लेटफ़ॉर्म
go
घटक
github.com/patrickhener/goshs
में ठीक किया गया
2.0.1
1.1.5-0.20260401172448-237f3af891a9
CVE-2026-35392, github.com/patrickhener/goshs में एक पाथ ट्रैवर्सल भेद्यता है। PUT अपलोड में पाथ सैनिटाइजेशन की कमी के कारण, हमलावर मनमाने फ़ाइलों को लिख सकते हैं। यह भेद्यता डिफ़ॉल्ट कॉन्फ़िगरेशन को प्रभावित करती है और संस्करण 1.1.5-0.20260401172448-237f3af891a9 में ठीक कर दी गई है।
goshs में CVE-2026-35392 एक दूरस्थ हमलावर को सर्वर पर मनमाना फ़ाइलें लिखने की अनुमति देता है। यह PUT अपलोड फ़ंक्शन में पथ सत्यापन की कमी के कारण है। सर्वर सीधे req.URL.Path का उपयोग करके सहेजने वाले पथ का निर्माण करता है, बिना किसी पथ सैनिटाइजेशन, .. जांच या वेब रूट कंटेनमेंट के। एक हमलावर इस भेद्यता का फायदा उठाकर ../ जैसे अनुक्रमों वाली दुर्भावनापूर्ण पथ के साथ PUT अनुरोध भेज सकता है, जिससे उन्हें इच्छित निर्देशिका के बाहर फ़ाइलों को अधिलेखित करने की अनुमति मिलती है। चूंकि किसी प्रमाणीकरण या विशेष कॉन्फ़िगरेशन की आवश्यकता नहीं है, इसलिए यह भेद्यता सर्वर के डिफ़ॉल्ट कॉन्फ़िगरेशन को प्रभावित करती है, जो उजागर सिस्टम के लिए एक महत्वपूर्ण जोखिम है।
एक हमलावर इस भेद्यता का फायदा दुर्भावनापूर्ण पथ के साथ ../ जैसे अनुक्रमों वाले URL के साथ एक PUT अनुरोध भेजकर उठा सकता है ताकि वेब रूट निर्देशिका के बाहर नेविगेट किया जा सके। उदाहरण के लिए, PUT /../../etc/passwd। सर्वर पथ को मान्य नहीं करने पर, अपलोड की गई फ़ाइल को निर्दिष्ट स्थान पर सहेजा जाएगा, जिससे संभावित रूप से महत्वपूर्ण सिस्टम फ़ाइलें अधिलेखित हो जाएंगी। शोषण में आसानी, प्रमाणीकरण की कमी के साथ मिलकर, इस भेद्यता को सुधारने की प्राथमिकता बनाता है।
Organizations deploying goshs in production environments, particularly those without robust access controls or WAF protection, are at significant risk. Systems exposed directly to the internet or those with limited network segmentation are especially vulnerable. Shared hosting environments utilizing goshs are also at increased risk due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -f | grep -i 'upload' && grep -i 'path traversal'• generic web:
curl -X PUT --data-binary @evil.txt 'http://<target>/../../../../etc/passwd'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.11% (29% शतमक)
CISA SSVC
CVSS वेक्टर
अनुशंसित शमन goshs को संस्करण 1.1.5-0.20260401172448-237f3af891a9 या बाद के संस्करण में अपडेट करना है। यह संस्करण उचित पथ सत्यापन को लागू करके भेद्यता को ठीक करता है। एक अस्थायी समाधान के रूप में, संदिग्ध पथों वाले PUT अनुरोधों को ब्लॉक करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू किया जा सकता है। इसके अतिरिक्त, goshs सर्वर तक पहुंच को विश्वसनीय स्रोतों तक सीमित करने से शोषण का जोखिम कम हो सकता है। भविष्य की घटनाओं को रोकने के लिए सर्वर सुरक्षा नीतियों की समीक्षा और मजबूत करना महत्वपूर्ण है।
Actualice goshs a la versión 2.0.0-beta.3 o superior para mitigar la vulnerabilidad de recorrido de directorio. Esta versión incluye la sanitización adecuada de las rutas para prevenir el acceso no autorizado a archivos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
इसका मतलब है कि एक हमलावर goshs सर्वर को चलाने वाले उपयोगकर्ता के पास लेखन अनुमतियों वाले सिस्टम पर किसी भी स्थान पर फ़ाइलें लिख सकता है।
/../etc/passwd जैसे दुर्भावनापूर्ण पथ के साथ एक PUT अनुरोध को goshs सर्वर पर निष्पादित करें। यदि फ़ाइल निर्दिष्ट स्थान पर सहेजी जाती है, तो आपका सर्वर भेद्य है।
WAF (वेब एप्लिकेशन फ़ायरवॉल) एक सुरक्षा उपकरण है जो HTTP/HTTPS ट्रैफ़िक को फ़िल्टर करता है और दुर्भावनापूर्ण अनुरोधों को ब्लॉक करता है। यह संदिग्ध पथों वाले PUT अनुरोधों को ब्लॉक करके इस भेद्यता को कम करने में मदद कर सकता है।
अस्थायी समाधान के रूप में WAF को लागू करें और goshs सर्वर तक पहुंच को विश्वसनीय स्रोतों तक सीमित करें।
CVE डेटाबेस में भेद्यता विवरण देखें: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-35392
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।