प्लेटफ़ॉर्म
go
घटक
goshs
में ठीक किया गया
1.0.8
goshs, एक SimpleHTTPServer, में एक असुरक्षा पाई गई है जहाँ SFTP कमांड rename केवल स्रोत पथ को सैनिटाइज करता है, गंतव्य को नहीं। यह हमलावरों को SFTP रूट निर्देशिका के बाहर फ़ाइलें लिखने की अनुमति देता है। यह भेद्यता goshs के संस्करण 1.0.7 से लेकर 2.0.0-beta.4 से पहले के संस्करणों को प्रभावित करती है। इस समस्या को goshs संस्करण 2.0.0-beta.4 में ठीक किया गया है।
goshs (Go में लिखा गया SimpleHTTPServer) में CVE-2026-40188 एक हमलावर को SFTP रूट निर्देशिका के बाहर फ़ाइलें लिखने की अनुमति देता है। यह SFTP 'rename' कमांड में गंतव्य पथ के अपर्याप्त सैनिटाइजेशन के कारण होता है। 1.0.7 से 2.0.0-beta.4 तक के goshs संस्करण इस समस्या के प्रति संवेदनशील हैं। एक हमलावर इस भेद्यता का उपयोग महत्वपूर्ण सिस्टम फ़ाइलों को संशोधित करने या सर्वर पर संग्रहीत डेटा की अखंडता को समझौता करने के लिए कर सकता है। इस भेद्यता की गंभीरता को CVSS पैमाने पर 7.7 के रूप में रेट किया गया है, जो एक महत्वपूर्ण जोखिम दर्शाता है। गंतव्य पथ के उचित सत्यापन की कमी फ़ाइल स्थान के हेरफेर की अनुमति देती है, जिससे विशेषाधिकार वृद्धि और सेवा से इनकार हमलों के अवसर खुलते हैं।
यह भेद्यता SFTP प्रोटोकॉल में 'rename' कमांड के माध्यम से शोषण की जाती है। SFTP सर्वर तक पहुंच रखने वाला एक हमलावर रूट निर्देशिका के बाहर इशारा करने वाले दुर्भावनापूर्ण गंतव्य पथ के साथ 'rename' कमांड भेज सकता है। चूंकि केवल स्रोत पथ को सत्यापित किया जाता है, इसलिए सर्वर यह जांच नहीं करता है कि गंतव्य पथ अनुमत सीमाओं के भीतर है या नहीं। यह हमलावर को अप्रत्याशित स्थानों पर फ़ाइलों को ओवरराइट करने की अनुमति देता है। शोषण के लिए SFTP सर्वर तक पहुंच की आवश्यकता होती है, जिसे समझौता किए गए क्रेडेंशियल्स या सिस्टम में अन्य कमजोरियों का शोषण करके प्राप्त किया जा सकता है।
Applications built using the goshs library, particularly those handling user-supplied data or sensitive information, are at risk. This includes Go-based microservices, APIs, and command-line tools that rely on goshs for data processing. Projects using older versions of goshs (1.0.7–>= 1.0.7, < 2.0.0-beta.4) are particularly vulnerable.
• go / binary: Examine goshs library usage within Go applications. Look for instances where data is passed to goshs functions without proper validation.
// Example: Check for suspicious data manipulation
if data.ParamValue != nil && data.ParamValue.Value != nil {
// Validate data.ParamValue.Value before using it with goshs
}• generic web: Monitor application logs for unusual patterns related to data modification or unexpected behavior after data processing. • generic web: Check for unusual file modifications within the application's data directory, especially if goshs is used to manage configuration files.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (8% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता के लिए समाधान goshs को संस्करण 2.0.0-beta.4 या उच्चतर में अपग्रेड करना है। यह संस्करण SFTP 'rename' कमांड में गंतव्य पथ सैनिटाइजेशन को ठीक करता है, जिससे हमलावरों को रूट निर्देशिका के बाहर फ़ाइलें लिखने से रोका जा सकता है। यदि तत्काल अपग्रेड संभव नहीं है, तो अतिरिक्त सुरक्षा उपायों को लागू करने पर विचार करें, जैसे कि अधिकृत उपयोगकर्ताओं को SFTP सर्वर तक पहुंच को प्रतिबंधित करना और संदिग्ध गतिविधि के लिए सर्वर की निगरानी करना। इस भेद्यता से जुड़े जोखिम को कम करने का यह सबसे प्रभावी तरीका है। उत्पादन और विकास परिवेशों में अपग्रेड को प्राथमिकता दें।
Actualice goshs a la versión 2.0.0-beta.4 o superior para mitigar la vulnerabilidad. Esta versión corrige el problema de sanitización incorrecta de la ruta de destino en el comando rename de SFTP, evitando la posibilidad de escribir archivos fuera del directorio raíz.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
goshs एक SimpleHTTPServer है जो Go में लिखा गया है और SFTP का भी समर्थन करता है।
यह इस भेद्यता के लिए एक अनूठा पहचानकर्ता है, जिसका उपयोग सुरक्षा डेटाबेस में इसे ट्रैक और संदर्भित करने के लिए किया जाता है।
अतिरिक्त सुरक्षा उपायों को लागू करें, जैसे SFTP एक्सेस को प्रतिबंधित करना और सर्वर गतिविधि की निगरानी करना।
हाँ, 1.0.7 से 2.0.0-beta.4 तक के सभी संस्करणों को प्रभावित करती है।
अपने द्वारा उपयोग किए जा रहे goshs संस्करण की जांच करें। यदि यह 2.0.0-beta.4 से पुराना है, तो आप प्रभावित हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।