Anonymous 发表于 4 天前

【已复现】Gogs 远程命令执行漏洞(CVE-2025-64111)




漏洞概述


漏洞名称

Gogs Git 服务远程命令执行漏洞


漏洞编号

CVE-2025-64111


公开时间

2026-02-06

POC状态

已公开


漏洞类型

命令注入

EXP状态

未公开


利用可能性



技术细节状态

已公开


CVSS 4.0

9.3

在野利用状态

未发现




01 影响组件


Gogs 是一款使用 Go 语言开发的开源自托管 Git 服务平台,主打轻量化与易部署,广泛应用于个人及小型团队的私有代码托管场景。该平台支持仓库管理、用户权限控制及 Web 管理界面,常被视为 GitHub、GitLab 等大型平台的轻量级替代方案。


02 漏洞描述


近日,官方公开披露 Gogs Git 服务远程命令执行漏洞(CVE-2025-64111),该漏洞源于 CVE-2024-56731 补丁修复不完整。攻击者可通过特定 API 接口绕过安全检查,构造符号链接指向 .git/config 配置文件,并对其内容进行修改。通过在配置文件中注入恶意 sshCommand 参数,攻击者可在系统执行 Git 相关操作时触发远程命令执行。

利用前置条件:攻击者需拥有一个低权限账号,Gogs 默认开启用户注册功能。


03 漏洞复现


360 漏洞研究院已复现Gogs Git 服务远程命令执行漏洞(CVE-2025-64111),利用该漏洞可在目标服务器中写入任意文件。



图1 发送Payload



图2 config 配置文件被修改



图3 CVE-2025-64111 Gogs Git 服务远程命令执行漏洞复现


04 漏洞影响范围


受影响软件版本:

Gogs <= 0.13.3


05 修复建议

正式防护方案:
立即升级至 0.13.4 或更高版本。
页: [1]
查看完整版本: 【已复现】Gogs 远程命令执行漏洞(CVE-2025-64111)