Pesquisadores de segurança identificaram uma vulnerabilidade ativa de dia zero no Gogs, um serviço Git auto-hospedado amplamente utilizado.
A falha já resultou no comprometimento de mais de 700 servidores expostos publicamente na internet.
No início de dezembro de 2025, nenhum patch oficial estava disponível para mitigar esta ameaça, deixando milhares de instâncias vulneráveis a ataques remotos.
Vulnerabilidade de desvio de link simbólico
A vulnerabilidade, rastreada como CVE-2025-8110, permite contornar um problema corrigido anteriormente, CVE-2024-55947.
| ID do CVE | Descrição | Gravidade | Status |
|---|---|---|---|
| CVE-2025-8110 | Desvio de link simbólico permitindo substituição de arquivo fora do repositório | Crítico | Ativo/sem patch |
| CVE-2024-55947 | RCE anterior via injeção de argumento | Crítico | Remendado |
A falha original permitia a travessia de caminho, que os mantenedores tentaram corrigir implementando uma validação de entrada mais rigorosa em caminhos de arquivo.
No entanto, este novo dia zero explora uma falha na validação do destino dos links simbólicos.
De acordo com Wizinvasores com permissões de criação de repositório podem explorar essa vulnerabilidade enviando um link simbólico apontando para um local fora do repositório.
Ao usar a API para gravar dados nesse link simbólico, eles podem sobrescrever arquivos confidenciais do sistema.
Nos ataques observados, os agentes da ameaça estão sobrescrevendo Configuração SSH arquivos para forçar o sistema a executar comandos arbitrários, resultando em Execução Remota de Código (RCE) completa.
A campanha contínua é altamente automatizada. Servidores comprometidos exibem artefatos específicos, incluindo repositórios com nomes aleatórios de 8 caracteres criados em um curto espaço de tempo.
A investigação revelou que aproximadamente 50% de todos os casos de Gogs expostos ao público observados pelos pesquisadores mostraram sinais de infecção.
Os atores da ameaça estão implantando a estrutura Supershell, uma ferramenta de código aberto usada para estabelecer shells SSH reversos.
Essa carga útil permite que os invasores mantenham a persistência e controlem remotamente os servidores comprometidos por meio de um servidor de Comando e Controle (C2).
Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial emGoogle.
