プラットフォーム
go
コンポーネント
goshs
修正版
2.0.1
CVE-2026-35393は、github.com/patrickhener/goshsに存在するパストラバーサルの脆弱性です。この脆弱性により、攻撃者はファイルアップロード機能を利用して、任意の場所にファイルを書き込む可能性があります。影響を受けるバージョンは不明で、バージョン1.1.5-0.20260401172448-237f3af891a9で修正されました。
goshs (Goで書かれたシンプルなHTTPServer) のCVE-2026-35393脆弱性は、攻撃者がサーバーに任意のファイルを書き込めることを可能にします。これは、multipart POSTアップロードディレクトリにおける検証の欠如が原因です。攻撃者はこの脆弱性を悪用して、悪意のあるファイル(スクリプトや実行可能ファイルなど)をアップロードし、サーバー上で実行したり、さらなる攻撃の足がかりにしたりする可能性があります。潜在的な影響には、サーバーの乗っ取り、機密データの窃盗、サービス拒否などが含まれます。この脆弱性の深刻度はCVSSスケールで9.8と評価されており、重大なリスクを示しています。
この脆弱性は、goshsが開発およびテスト環境で頻繁に使用されるため、特に懸念されます。セキュリティが最優先事項ではない場合があるため、攻撃者はこの脆弱性を悪用して機密情報にアクセスしたり、システムを侵害したりする可能性があります。脆弱性の簡単な悪用と、安全でない環境でのgoshsの普及により、重大なリスクとなっています。アップロードディレクトリの検証不足により、攻撃者はアップロードされたファイルのパスを操作し、既存のファイルを上書きしたり、予期しない場所に新しいファイルを作成したりすることができます。
Small to medium-sized businesses and individuals using goshs as a simple HTTP server, particularly those hosting sensitive data or running applications that rely on file uploads. Shared hosting environments that utilize goshs are also at increased risk.
• go / server: Inspect goshs server logs for POST requests with unusual filenames containing path traversal sequences (e.g., ..).
• generic web: Use curl or wget to attempt uploading files with malicious filenames containing path traversal sequences and monitor server responses and file system changes.
disclosure
エクスプロイト状況
EPSS
0.11% (29% パーセンタイル)
CISA SSVC
この脆弱性への対策は、goshsをバージョン2.0.0-beta.3以降にアップグレードすることです。このバージョンには、multipart POSTアップロードディレクトリを適切に検証する修正が含まれており、任意のファイルの書き込みを防ぎます。直ちにアップグレードできない場合は、ファイアウォールによるサーバーへのアクセス制限や、サーバーログの不審な活動の監視など、追加のセキュリティ対策を講じることを検討してください。脆弱性の悪用リスクを軽減するために、できるだけ早くアップデートを適用することが重要です。
Actualice goshs a la versión 2.0.0-beta.3 o superior para mitigar la vulnerabilidad de recorrido de ruta. Esta versión corrige la falta de saneamiento en el directorio de carga de archivos multipart POST, previniendo el acceso no autorizado a archivos.
脆弱性分析と重要アラートをメールでお届けします。
goshsは、静的ファイルを迅速に提供するのに便利な、Goで書かれたシンプルなHTTPServerです。
goshsのバージョンが2.0.0-beta.3より前の場合は、この脆弱性に影響を受けています。
ファイアウォールやログ監視など、追加のセキュリティ対策を実装してください。
現在、この脆弱性を検出するための特定のツールはありませんが、ログ監視は不審な活動を特定するのに役立ちます。
スクリプト(PHP、Pythonなど)、実行可能ファイル、サーバー上で実行できる、またはシステムを侵害するために使用できるその他のファイル。
CVSS ベクトル
go.mod ファイルをアップロードすると、影響の有無を即座にお知らせします。