CISA Warns of Active Exploitation of Gogs Vulnerability Enabling Code Execution

1 minute de lecture

Mis à jour :

Exploitation Active d’une Vulnérabilité Gogs Permettant l’Exécution de Code

Une faille de sécurité critique dans Gogs, un logiciel d’hébergement Git, est actuellement exploitée activement. L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté cette vulnérabilité à son catalogue des vulnérabilités connues et exploitées.

Points Clés :

  • Nature de la vulnérabilité : Il s’agit d’un problème de traversée de chemin (path traversal) lié à la gestion incorrecte des liens symboliques dans l’API PutContents.
  • Impact : Cette faille permet potentiellement l’exécution de code à distance par des attaquants.
  • Mécanisme d’exploitation : L’attaquant crée un dépôt Git, y inclut un lien symbolique pointant vers une cible sensible, puis utilise l’API PutContents pour écrire des données dans ce lien symbolique. Cela conduit le système d’exploitation sous-jacent à modifier un fichier cible en dehors du dépôt, potentiellement des fichiers de configuration Git comme sshCommand, menant à l’exécution de code.
  • Découverte : La vulnérabilité a été mise en lumière récemment, exploitée en attaque “zero-day”.
  • Étendue : Environ 700 instances Gogs ont été identifiées comme compromises. On estime qu’environ 1 600 serveurs Gogs sont exposés sur Internet, avec une concentration notable en Chine et aux États-Unis.

Vulnérabilités :

  • CVE-2025-8110 : Vulnérabilité de traversée de chemin dans Gogs (score CVSS : 8.7) permettant l’exécution de code.

Recommandations :

  • Absence de correctif immédiat : Bien que des changements de code soient en cours sur GitHub pour corriger la faille, aucun correctif officiel n’est encore disponible au moment de la publication.
  • Atténuations :
    • Désactiver l’option d’enregistrement ouvert par défaut.
    • Limiter l’accès au serveur via un VPN ou une liste blanche.
  • Agences FCEB : Les agences du pouvoir exécutif civil fédéral doivent appliquer les mesures d’atténuation nécessaires avant le 2 février 2026.

Source