प्लेटफ़ॉर्म
go
घटक
github.com/patrickhener/goshs
में ठीक किया गया
2.0.1
1.1.5
goshs, एक SimpleHTTPServer, में एक असुरक्षा पाई गई है जहाँ अनधिकृत हमलावर फ़ाइलें अपलोड कर सकते हैं, निर्देशिका बना सकते हैं और फ़ाइलें हटा सकते हैं, भले ही फ़ोल्डर .goshs-सुरक्षित हो। यह भेद्यता goshs के संस्करण 0.0.0 से लेकर 2.0.0-beta.4 से पहले के संस्करणों को प्रभावित करती है। इस समस्या को goshs संस्करण 2.0.0-beta.4 में ठीक किया गया है।
goshs में CVE-2026-40189 एक अनधिकृत हमलावर को .goshs फ़ाइल द्वारा संरक्षित निर्देशिकाओं में राज्य बदलने वाले क्रियाएं करने की अनुमति देता है। जबकि goshs निर्देशिका सूची और फ़ाइल पठन के लिए बुनियादी प्रमाणीकरण और ACL (एक्सेस कंट्रोल लिस्ट) को सही ढंग से लागू करता है, यह सर्वर की स्थिति को संशोधित करने वाले मार्गों पर समान प्रतिबंध लागू नहीं करता है, जैसे कि फ़ाइल अपलोड (PUT, multipart POST /upload), निर्देशिका निर्माण (?mkdir) और फ़ाइल विलोपन (delete)। इस भेद्यता की गंभीरता को CVSS पैमाने पर 9.8 के रूप में रेट किया गया है, जो एक महत्वपूर्ण जोखिम दर्शाता है। एक हमलावर goshs सर्वर पर संग्रहीत डेटा की अखंडता से समझौता कर सकता है और .goshs फ़ाइल को स्वयं हटाकर निर्देशिका की सुरक्षा को पूरी तरह से अक्षम कर सकता है।
यदि हमलावर के पास goshs के चलने के स्थान के नेटवर्क तक पहुंच है तो एक हमलावर इस भेद्यता का फायदा उठा सकता है। इसके लिए किसी पूर्व प्रमाणीकरण की आवश्यकता नहीं है, क्योंकि राज्य बदलने वाले मार्गों में प्रमाणीकरण सत्यापन का अभाव है। हमलावर curl या wget जैसे मानक उपकरणों का उपयोग फ़ाइलों और निर्देशिकाओं को अपलोड, निर्माण या हटाने के लिए आवश्यक मापदंडों के साथ PUT, POST और DELETE अनुरोध भेजने के लिए कर सकता है। .goshs फ़ाइल को हटाना एक विशेष रूप से खतरनाक क्रिया है, क्योंकि यह निर्देशिका की सुरक्षा को अक्षम कर देता है, जिससे हमलावर बिना किसी प्रतिबंध के कोई भी कार्रवाई करने की अनुमति देता है। शोषण में आसानी और संभावित प्रभाव इस भेद्यता को एक महत्वपूर्ण खतरा बनाते हैं।
Organizations using goshs for directory listing and file serving, particularly those relying on the .goshs file for authentication, are at risk. Shared hosting environments where multiple users share a goshs instance are especially vulnerable, as an attacker could potentially compromise the entire hosting environment.
• linux / server:
journalctl -u goshs -g 'file upload' | grep -i unauthorized• generic web:
curl -I <goshs_endpoint>/?delete
curl -I <goshs_endpoint>/upload• generic web:
grep -i 'unauthorized access' <access_logs>disclosure
एक्सप्लॉइट स्थिति
EPSS
0.14% (34% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-40189 के लिए प्राथमिक शमन goshs को संस्करण 2.0.0-beta.4 या उच्चतर में अपडेट करना है। यह संस्करण राज्य बदलने वाले मार्गों में प्रमाणीकरण सत्यापन की कमी को ठीक करता है। अपडेट किए जाने तक, .goshs द्वारा संरक्षित निर्देशिकाओं में अपलोड, निर्माण और विलोपन कार्यों को अस्थायी रूप से अक्षम करने की अनुशंसा की जाती है। इसके अतिरिक्त, फ़ायरवॉल कॉन्फ़िगरेशन और घुसपैठ का पता लगाने वाले सिस्टम सहित सर्वर सुरक्षा नीतियों की समीक्षा और मजबूत करना महत्वपूर्ण है ताकि संदिग्ध गतिविधि की निगरानी और अवरुद्ध की जा सके। जोखिम को कम करने के लिए जितनी जल्दी हो सके अपडेट किया जाना चाहिए।
Actualice goshs a la versión 2.0.0-beta.4 o superior para mitigar la vulnerabilidad de bypass de autorización. Esta actualización implementa las comprobaciones de autorización necesarias para las rutas que modifican el estado, previniendo la subida no autorizada de archivos, la creación de directorios y la eliminación de archivos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
goshs एक सरल और सुरक्षित फ़ाइल सर्वर है जो वेब इंटरफ़ेस के माध्यम से फ़ाइलों को साझा करने की अनुमति देता है।
यह संस्करण CVE-2026-40189 भेद्यता को ठीक करता है, जो अनधिकृत हमलावरों को फ़ाइलों और निर्देशिकाओं को संशोधित करने की अनुमति देता है।
.goshs द्वारा संरक्षित निर्देशिकाओं में अपलोड, निर्माण और विलोपन कार्यों को अस्थायी रूप से अक्षम करें।
यदि आप 2.0.0-beta.4 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप संभवतः भेद्य हैं।
फ़ायरवॉल और घुसपैठ का पता लगाने वाले सिस्टम सहित सर्वर सुरक्षा नीतियों की समीक्षा और मजबूत करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।