goshs是一个用Go编写的SimpleHTTPServer。从1.0.7到2.0.0-beta.4之前的版本,SFTP命令rename仅sanitize源路径,而不是目标路径,允许攻击者写入SFTP根目录之外的文件。该漏洞已在2.0.0-beta.4版本中修复。
goshs(用Go编写的SimpleHTTPServer)中的CVE-2026-40188 允许攻击者在SFTP根目录之外写入文件。这是由于SFTP 'rename' 命令中目标路径的清理不足造成的。从1.0.7到2.0.0-beta.4之前的goshs版本容易受到此问题的影响。攻击者可以利用此漏洞修改关键系统文件或破坏存储在服务器上的数据的完整性。该漏洞在CVSS量表上评为7.7,表明存在重大风险。由于缺乏对目标路径的适当验证,因此可以操纵文件位置,从而为特权升级和拒绝服务攻击打开了大门。
此漏洞通过SFTP协议中的'rename'命令利用。具有SFTP服务器访问权限的攻击者可以发送带有恶意目标路径的'rename'命令,该路径指向根目录之外。由于仅验证源路径,因此服务器不会验证目标路径是否在允许的边界内。这使得攻击者能够在意外的位置覆盖文件。利用需要访问SFTP服务器,这可以通过受损的凭据或利用系统中的其他漏洞来获得。
Applications built using the goshs library, particularly those handling user-supplied data or sensitive information, are at risk. This includes Go-based microservices, APIs, and command-line tools that rely on goshs for data processing. Projects using older versions of goshs (1.0.7–>= 1.0.7, < 2.0.0-beta.4) are particularly vulnerable.
• go / binary: Examine goshs library usage within Go applications. Look for instances where data is passed to goshs functions without proper validation.
// Example: Check for suspicious data manipulation
if data.ParamValue != nil && data.ParamValue.Value != nil {
// Validate data.ParamValue.Value before using it with goshs
}• generic web: Monitor application logs for unusual patterns related to data modification or unexpected behavior after data processing. • generic web: Check for unusual file modifications within the application's data directory, especially if goshs is used to manage configuration files.
disclosure
漏洞利用状态
EPSS
0.03% (8% 百分位)
CISA SSVC
此漏洞的解决方案是将goshs升级到2.0.0-beta.4或更高版本。此版本修复了SFTP 'rename' 命令中的目标路径清理,防止攻击者在根目录之外写入文件。如果无法立即升级,请考虑实施额外的安全措施,例如将SFTP服务器访问限制为授权用户,并监控服务器是否存在可疑活动。升级是减轻与此漏洞相关的风险的最有效措施。请优先在生产和开发环境中进行升级。
Actualice goshs a la versión 2.0.0-beta.4 o superior para mitigar la vulnerabilidad. Esta versión corrige el problema de sanitización incorrecta de la ruta de destino en el comando rename de SFTP, evitando la posibilidad de escribir archivos fuera del directorio raíz.
漏洞分析和关键警报直接发送到您的邮箱。
goshs是一个用Go编写的SimpleHTTPServer,也支持SFTP。
这是一个此漏洞的唯一标识符,用于在安全数据库中跟踪和引用它。
实施额外的安全措施,例如限制SFTP访问并监控服务器活动。
是的,从1.0.7到2.0.0-beta.4之前的版本都容易受到影响。
检查您使用的goshs版本。如果版本早于2.0.0-beta.4,则您会受到影响。
CVSS 向量
上传你的 go.mod 文件,立即知道是否受影响。