平台
go
组件
gogs.io/gogs
修复版本
0.14.1
0.13.5
0.13.4
CVE-2026-24135 描述了 gogs.io/gogs 代码库中 Wiki 页面更新功能存在的路径遍历漏洞。该漏洞允许攻击者通过构造恶意请求删除服务器上的任意文件,造成严重的安全风险。受影响的版本包括 gogs.io/gogs 的 0.13.4 之前的版本。建议用户尽快升级至 0.13.4 版本以消除该风险。
攻击者可以利用此路径遍历漏洞,通过 Wiki 页面更新功能,构造恶意请求,访问并删除服务器上的任意文件。这可能导致敏感数据泄露、系统配置被篡改,甚至导致服务中断。攻击者可能能够删除关键配置文件、数据库文件或其他重要数据,从而完全控制受影响的 Gogs 实例。由于 Gogs 通常用于代码托管和协作,因此此漏洞可能导致源代码泄露和知识产权损失。该漏洞的潜在影响范围取决于 Gogs 实例的权限配置和部署环境。
目前尚未公开发现针对 CVE-2026-24135 的公开利用代码 (PoC)。该漏洞已添加到 CISA KEV 目录,表明其具有中等概率被利用。由于该漏洞允许攻击者删除任意文件,因此具有较高的潜在风险。建议密切关注安全社区的动态,并及时采取缓解措施。
Self-hosted Gogs instances running versions prior to 0.13.4 are at risk. This includes organizations using Gogs for internal Git repositories and development teams relying on Gogs for code management. Shared hosting environments running Gogs are particularly vulnerable due to the potential for cross-tenant exploitation.
• go / binary: Examine Gogs binary for suspicious file deletion functions called during wiki page update processing.
• linux / server: Monitor Gogs logs (typically in /var/log/gogs/) for unusual file deletion attempts, especially those involving paths outside of the intended wiki directory. Use journalctl -u gogs to filter relevant logs.
• generic web: Monitor web server access logs for requests to wiki update endpoints with unusual path parameters. Use curl -v <gogsurl>/<wikiupdate_endpoint> to test for path traversal.
disclosure
漏洞利用状态
EPSS
0.06% (17% 百分位)
CISA SSVC
最有效的缓解措施是立即将 Gogs 升级至 0.13.4 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 Wiki 页面更新功能的访问权限,只允许授权用户进行修改。实施严格的文件访问控制,确保 Gogs 进程只能访问其所需的文件。监控 Gogs 日志,查找可疑的文件访问或删除操作。使用 Web 应用防火墙 (WAF) 规则,阻止包含恶意路径的请求。在升级后,请验证 Gogs 实例是否已成功应用补丁,并确认 Wiki 页面更新功能不再允许删除任意文件。
Actualice Gogs a la versión 0.13.4 o superior. Alternativamente, actualice a la versión 0.14.0+dev o superior. Estas versiones contienen la corrección para la vulnerabilidad de path traversal que permite la eliminación arbitraria de archivos.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-24135 是 gogs.io/gogs Wiki页面更新功能中发现的路径遍历漏洞,允许攻击者删除服务器上的任意文件。
如果您正在使用 gogs.io/gogs 的 0.13.4 之前的版本,则可能受到此漏洞的影响。
立即将 Gogs 升级至 0.13.4 或更高版本。
目前尚未公开发现针对 CVE-2026-24135 的公开利用代码,但已添加到 CISA KEV 目录,表明其具有中等概率被利用。
请查阅 Gogs 官方安全公告:[https://github.com/gogs/gogs/security/advisories](https://github.com/gogs/gogs/security/advisories)
上传你的 go.mod 文件,立即知道是否受影响。