查看: 380|回复: 0

【已复现】Gogs 远程命令执行漏洞(CVE-2025-64111)

[复制链接]
匿名
匿名  发表于 前天 10:20 |阅读模式


漏洞概述

漏洞名称

Gogs Git 服务远程命令执行漏洞

漏洞编号

CVE-2025-64111

公开时间

2026-02-06

POC状态

已公开

漏洞类型

命令注入

EXP状态

未公开

利用可能性



技术细节状态

已公开

CVSS 4.0

9.3

在野利用状态

未发现



01 影响组件


Gogs 是一款使用 Go 语言开发的开源自托管 Git 服务平台,主打轻量化与易部署,广泛应用于个人及小型团队的私有代码托管场景。该平台支持仓库管理、用户权限控制及 Web 管理界面,常被视为 GitHub、GitLab 等大型平台的轻量级替代方案。


02 漏洞描述


近日,官方公开披露 Gogs Git 服务远程命令执行漏洞(CVE-2025-64111),该漏洞源于 CVE-2024-56731 补丁修复不完整。攻击者可通过特定 API 接口绕过安全检查,构造符号链接指向 .git/config 配置文件,并对其内容进行修改。通过在配置文件中注入恶意 sshCommand 参数,攻击者可在系统执行 Git 相关操作时触发远程命令执行。

利用前置条件:攻击者需拥有一个低权限账号,Gogs 默认开启用户注册功能。


03 漏洞复现


360 漏洞研究院已复现Gogs Git 服务远程命令执行漏洞(CVE-2025-64111),利用该漏洞可在目标服务器中写入任意文件。

qw2.jpg

图1 发送Payload

qw3.jpg

图2 config 配置文件被修改

qw4.jpg

图3 CVE-2025-64111 Gogs Git 服务远程命令执行漏洞复现


04 漏洞影响范围


受影响软件版本:

Gogs <= 0.13.3


05 修复建议

正式防护方案:
立即升级至 0.13.4 或更高版本。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

态势感知中心

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2026-2-12 08:43 , Processed in 0.023683 second(s), 20 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部