หน่วยงาน Cybersecurity and Infrastructure Security Agency (CISA) ของสหรัฐอเมริกาได้ออกคำเตือนเกี่ยวกับการใช้ช่องโหว่ความปลอดภัยที่มีความรุนแรงสูงใน Gogs (บริการ Git แบบโอเพนซอร์ส) ซึ่งกำลังถูกโจมตีอยู่ในปัจจุบัน ช่องโหว่นี้ (CVE-2025-8110, CVSS score: 8.7) เป็นปัญหา Path Traversal ในส่วนของตัวแก้ไขไฟล์ใน repository ซึ่งอาจนำไปสู่การเรียกใช้โค้ดจากระยะไกล (Remote Code Execution) โดยนักวิจัยพบว่ามีการใช้ช่องโหว่นี้ในการโจมตีแบบ Zero-day และมี Gogs instances อย่างน้อย 700 รายการถูกโจมตีแล้ว ขณะนี้ยังไม่มีแพตช์อย่างเป็นทางการ แต่มี pull requests ที่กำลังดำเนินการแก้ไขอยู่

     

Severity: สูง

      
     

System Impact:

     

  • Gogs (บริการ Git แบบโอเพนซอร์ส)
  • ระบบปฏิบัติการที่รองรับ Gogs
  • ไฟล์การกำหนดค่า Git (โดยเฉพาะการตั้งค่า sshCommand)
  • หน่วยงานราชการพลเรือนของรัฐบาลกลาง (FCEB) ของสหรัฐอเมริกา

      
     

Technical Attack Steps:

     

  1. ผู้โจมตีสร้าง Git repository
  2. คอมมิต Symbolic Link ที่ชี้ไปยังเป้าหมายที่มีความสำคัญ
  3. ใช้ API PutContents เพื่อเขียนข้อมูลลงใน Symlink
  4. การกระทำนี้ทำให้ระบบปฏิบัติการเขียนทับไฟล์เป้าหมายนอก repository (เช่น การตั้งค่า sshCommand ในไฟล์การกำหนดค่า Git)
  5. ส่งผลให้ผู้โจมตีได้รับสิทธิ์ในการเรียกใช้โค้ด

      
     

Recommendations:

     

Short Term:

     

  • ปิดการตั้งค่าการลงทะเบียนแบบเปิดใช้งานเริ่มต้น (default open-registration) ใน Gogs
  • จำกัดการเข้าถึงเซิร์ฟเวอร์ Gogs โดยใช้ VPN หรือ Allow-list
  • หน่วยงาน FCEB ต้องใช้มาตรการบรรเทาผลกระทบที่จำเป็นภายในวันที่ 2 กุมภาพันธ์ 2026

     

Long Term:

     

  • เฝ้าระวังและติดตั้งแพตช์อย่างเป็นทางการจาก Gogs ทันทีที่มีการเผยแพร่

      
     

Source: https://thehackernews.com/2026/01/cisa-warns-of-active-exploitation-of.html

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *