Агентство по кибербезопасности и безопасности инфраструктуры (CISA) выпустило экстренное предупреждение о активно используемой злоумышленниками критической уязвимости в платформе Gogs. Это популярный сервис для самостоятельного хостинга репозиториев Git. Уязвимость, внесенная в каталог известных эксплуатируемых уязвимостей (Known Exploited Vulnerabilities, KEV), представляет значительный риск для организаций, использующих эту платформу.
Детали уязвимости
Проблема получила идентификатор CVE-2025-8110. Она классифицируется как CWE-22, то есть некорректное ограничение пути к файлу внутри разрешенного каталога. Более известно это как уязвимость типа "Traversal of Path" или обход пути. Конкретно эта слабость заключается в неправильной обработке символических ссылок в API PutContents системы Gogs. Как результат, злоумышленник может манипулировать ссылками на файлы и получать доступ к данным за пределами предназначенных директорий. Главная опасность, однако, заключается в том, что эта уязвимость позволяет выполнить произвольный код на уязвимой системе.
Включение CVE-2025-8110 в каталог KEV - является прямым сигналом. Он означает, что в дикой среде уже зафиксированы реальные атаки с использованием этой уязвимости. Хотя на данный момент неизвестно, интегрировали ли ее авторы вредоносного ПО для шифрования данных в свои кампании, возможность выполнения кода делает ее проблемой высшего приоритета. Угроза полного компрометирования сервера является вполне реальной.
Важно подчеркнуть, что если исправления или временные решения недоступны, CISA советует прекратить использование уязвимого продукта до выхода фикса. Это радикальная, но необходимая мера для предотвращения взлома.
Помимо срочного обновления, специалистам по безопасности рекомендуется реализовать комплекс дополнительных мер. Необходимо приоритизировать проверку и установку обновлений для всех инсталляций Gogs. Мониторинг подозрительной активности, особенно связанной с API, может помочь в раннем обнаружении инцидента. Также эффективной стратегией является сетевая сегментация, которая ограничивает потенциальный масштаб атаки, даже если одна система будет скомпрометирована.
Кроме того, командам безопасности стоит провести аудит журналов доступа и системных логов на предмет любых признаков несанкционированных действий или попыток выполнения кода. Усиление контроля доступа к критическим системам также является разумной превентивной мерой. Учитывая статус активной эксплуатации, реагирование на эту уязвимость должно быть максимально оперативным. Задержки в установке патчей могут привести к серьезным последствиям, включая утечку данных, нарушение работы служб или установку злоумышленниками механизмов постоянного присутствия (persistence) в инфраструктуре.
Таким образом, CVE-2025-8110 в Gogs - это не теоретическая угроза, а инструмент, который уже используется киберпреступниками. Организациям, использующим этот git-сервис, критически важно ускорить работы по устранению уязвимости. Своевременное обновление, тщательный мониторинг и следование рекомендациям CISA являются ключевыми шагами для защиты корпоративной инфраструктуры от потенциально разрушительных атак.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-8110
- http://wiz.io/blog/wiz-research-gogs-cve-2025-8110-rce-exploit