プラットフォーム
go
コンポーネント
github.com/patrickhener/goshs
修正版
2.0.1
1.1.5-0.20260401172448-237f3af891a9
CVE-2026-35392は、github.com/patrickhener/goshsに存在するPath Traversalの脆弱性です。この脆弱性を悪用することで、攻撃者は任意の場所にファイルを書き込むことができ、システムへの完全なアクセス権を取得する可能性があります。この問題は、PUTリクエストの処理において、ファイルパスのサニタイズが適切に行われていないことが原因です。この脆弱性はバージョン1.1.5-0.20260401172448-237f3af891a9で修正されています。
goshs の CVE-2026-35392 は、リモート攻撃者がサーバーに任意のファイルを書き込めることを可能にします。これは、PUT アップロード関数におけるパス検証の欠如が原因です。サーバーは req.URL.Path を直接使用して保存パスを構築し、パスのサニタイズ、.. チェック、または Webroot の包含を行いません。攻撃者は、../ のようなシーケンスを含む悪意のあるパスを持つ PUT リクエストを送信することで、この脆弱性を悪用し、意図されたディレクトリ外のファイルを上書きできます。認証や特別な構成が不要であるため、この脆弱性はサーバーのデフォルト構成に影響を与え、露出したシステムにとって重大なリスクとなります。
攻撃者は、脆弱な goshs サーバーに PUT リクエストを送信することでこの脆弱性を悪用できます。リクエストには、Web ルートディレクトリの外に移動するために ../ のようなシーケンスを含む URL に悪意のあるパスが含まれている必要があります。たとえば、PUT /../../etc/passwd。サーバーはパスを検証しないため、アップロードされたファイルを指定された場所に保存し、重要なシステムファイルを上書きする可能性があります。悪用の容易さと認証の欠如を組み合わせることで、この脆弱性は修正の優先事項が高くなっています。
Organizations deploying goshs in production environments, particularly those without robust access controls or WAF protection, are at significant risk. Systems exposed directly to the internet or those with limited network segmentation are especially vulnerable. Shared hosting environments utilizing goshs are also at increased risk due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -f | grep -i 'upload' && grep -i 'path traversal'• generic web:
curl -X PUT --data-binary @evil.txt 'http://<target>/../../../../etc/passwd'disclosure
エクスプロイト状況
EPSS
0.11% (29% パーセンタイル)
CISA SSVC
CVSS ベクトル
推奨される軽減策は、goshs をバージョン 1.1.5-0.20260401172448-237f3af891a9 以降にアップグレードすることです。このバージョンは、適切なパス検証を実装することで脆弱性を修正します。一時的な回避策として、疑わしいパスを持つ PUT リクエストをブロックする Web Application Firewall (WAF) を実装できます。さらに、goshs サーバーへのアクセスを信頼できるソースに制限することで、悪用のリスクを軽減できます。将来のインシデントを防ぐために、サーバーのセキュリティポリシーをレビューおよび強化することが重要です。
Actualice goshs a la versión 2.0.0-beta.3 o superior para mitigar la vulnerabilidad de recorrido de directorio. Esta versión incluye la sanitización adecuada de las rutas para prevenir el acceso no autorizado a archivos.
脆弱性分析と重要アラートをメールでお届けします。
これは、goshs サーバーを実行しているユーザーが書き込み権限を持っているシステム上の任意の場所に攻撃者がファイルを書き込めることを意味します。
/../etc/passwd のような悪意のあるパスを使用して、goshs サーバーに PUT リクエストを実行します。ファイルが指定された場所に保存された場合、サーバーは脆弱です。
WAF (Web Application Firewall) は、HTTP/HTTPS トラフィックをフィルタリングし、悪意のあるリクエストをブロックするセキュリティツールです。疑わしいパスを持つ PUT リクエストをブロックすることで、この脆弱性を軽減するのに役立ちます。
一時的な回避策として WAF を実装し、goshs サーバーへのアクセスを信頼できるソースに制限します。
CVE データベースで脆弱性の説明を参照してください: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-35392
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。
go.mod ファイルをアップロードすると、影響の有無を即座にお知らせします。