【已复现】Gogs 远程命令执行漏洞(CVE-2025-64111)
漏洞概述
漏洞名称
Gogs Git 服务远程命令执行漏洞
漏洞编号
CVE-2025-64111
公开时间
2026-02-06
POC状态
已公开
漏洞类型
命令注入
EXP状态
未公开
利用可能性
高
技术细节状态
已公开
CVSS 4.0
9.3
在野利用状态
未发现
01 影响组件
Gogs 是一款使用 Go 语言开发的开源自托管 Git 服务平台,主打轻量化与易部署,广泛应用于个人及小型团队的私有代码托管场景。该平台支持仓库管理、用户权限控制及 Web 管理界面,常被视为 GitHub、GitLab 等大型平台的轻量级替代方案。
02 漏洞描述
近日,官方公开披露 Gogs Git 服务远程命令执行漏洞(CVE-2025-64111),该漏洞源于 CVE-2024-56731 补丁修复不完整。攻击者可通过特定 API 接口绕过安全检查,构造符号链接指向 .git/config 配置文件,并对其内容进行修改。通过在配置文件中注入恶意 sshCommand 参数,攻击者可在系统执行 Git 相关操作时触发远程命令执行。
利用前置条件:攻击者需拥有一个低权限账号,Gogs 默认开启用户注册功能。
03 漏洞复现
360 漏洞研究院已复现Gogs Git 服务远程命令执行漏洞(CVE-2025-64111),利用该漏洞可在目标服务器中写入任意文件。
图1 发送Payload
图2 config 配置文件被修改
图3 CVE-2025-64111 Gogs Git 服务远程命令执行漏洞复现
04 漏洞影响范围
受影响软件版本:
Gogs <= 0.13.3
05 修复建议
正式防护方案:
立即升级至 0.13.4 或更高版本。
页:
[1]