Ssylka

Почему непропатченная уязвимость нулевого дня в Gogs привела к взлому сотен серверов через Supershel

Специалисты компании Wiz, занимающейся облачной безопасностью, в июле 2025 года случайно обнаружили активную эксплуатацию критической уязвимости нулевого дня в Gogs, популярном Git-сервисе с возможностью самостоятельного хостинга, написанном на языке Go. Исследователи наткнулись на эту проблему в ходе расследования заражения вредоносным ПО на машине одного из клиентов. На текущий момент уязвимость остается непропатченной, хотя исправление находится в разработке, что ставит под угрозу множество систем.
Почему непропатченная уязвимость нулевого дня в Gogs привела к взлому сотен серверов через Supershel
Изображение носит иллюстративный характер

Обнаруженной бреши присвоен идентификатор CVE-2025-8110, а ее уровень опасности оценивается как высокий с баллом 8.7 по шкале CVSS. Это уязвимость типа перезаписи файлов и неправильной обработки символических ссылок, локализованная в API обновления файлов, конкретно в функции PutContents. Эксплуатация данного недостатка позволяет злоумышленникам выполнять код локально, что делает его критически опасным для инфраструктуры, использующей Gogs.

Новая уязвимость CVE-2025-8110 фактически является обходом исправления для предыдущей критической ошибки CVE-2024-55947, которая была устранена в декабре 2024 года. Та, более ранняя уязвимость, имела аналогичный балл CVSS 8.7 и позволяла удаленное выполнение кода (RCE), предоставляя атакующим возможность записывать файлы по произвольным путям и получать доступ через SSH. Злоумышленники адаптировали свои методы, чтобы обойти декабрьский патч и продолжить атаки.

Техническая механика эксплуатации строится на том, что Gogs разрешает символическим ссылкам в Git-репозиториях указывать на файлы и директории за пределами самого репозитория. API сервиса допускает модификацию файлов вне стандартного протокола Git. Вектор атаки направлен на манипуляцию файлом конфигурации git/config, в частности параметром sshCommand, что дает хакерам возможность выполнять произвольные команды на целевом сервере.

В качестве полезной нагрузки атакующие используют вредоносное ПО под названием Supershell. Это фреймворк командного управления (C2) с открытым исходным кодом, часто применяемый китайскими хакерскими группировками. Он позволяет установить обратную SSH-оболочку (reverse SSH shell). Связь с инфраструктурой злоумышленников осуществляется через сервер с IP-адресом 119.45.176[.]196.

Масштаб инцидента значителен: из приблизительно 1400 открытых экземпляров Gogs скомпрометировано уже более 700. Атака характеризуется стилем «smash-and-grab» (хватай и беги), что подразумевает небрежные действия операторов, оставляющих следы своего присутствия. К признакам компрометации (IOCs) относятся наличие репозиториев с 8-значными случайными именами владельцев или названий, созданных примерно 10 июля 2025 года. Исследователи предполагают, что за атаками стоит один субъект или группа, использующая идентичный инструментарий.

Расследованием инцидента с Gogs занимались исследователи Гили Тикочински (Gili Tikochinski) и Яара Шрики (Yaara Shriki) из компании Wiz. Учитывая отсутствие официального патча на данный момент, эксперты настоятельно рекомендуют администраторам отключить открытую регистрацию, ограничить доступ к экземплярам из интернета и просканировать системы на наличие подозрительных репозиториев со случайными 8-значными именами.

Параллельно с раскрытием данных о Gogs, исследователь Шира Аяль (Shira Ayal) из Wiz опубликовала предупреждение касательно утечек персональных токенов доступа GitHub (PAT). Эти токены представляют собой критически важные точки входа для первоначального доступа к облачным средам и межоблачного горизонтального перемещения, позволяя атакующим переходить от GitHub к плоскости управления поставщиков облачных услуг (CSP).

Метод атаки через PAT включает использование базовых прав на чтение для поиска секретов, встроенных в код YAML рабочих процессов, с помощью API поиска кода GitHub. Если токен имеет права на запись, злоумышленники создают вредоносные рабочие процессы. Эксфильтрация украденных секретов происходит путем их отправки на контролируемый хакерами вебхук (webhook endpoint), что позволяет обойти логирование действий (Action logs).


Новое на сайте

18743Почему управление нечеловеческими сущностями становится критическим вызовом для IAM и как... 18742Почему непропатченная уязвимость нулевого дня в Gogs привела к взлому сотен серверов... 18741Научные факты о зимнем солнцестоянии 2025 года и астрономические границы сезонов 18740Защищен ли ваш браузер от новой активно эксплуатируемой уязвимости в Google Chrome? 18739Чем грозит использование жестко закодированных ключей в решениях Gladinet? 18738Чем угрожает глобальная кампания React2Shell сотням тысяч серверов на базе React? 18737Как мозаика из Кеттона раскрыла сюжет утерянной трагедии Эсхила вопреки версии Гомера? 18736Нейробиология повседневных ритуалов: как осознанные действия программируют мозг на... 18735Почему обнаруженные уязвимости шифрования PCIe 5.0+ угрожают целостности данных в... 18734Действительно ли вал Адриана был безлюдным военным рубежом 18733Как злоумышленники обходят защиту AWS, AI и Kubernetes через скрытые настройки... 18732Как пересадка почки от донора, поцарапанного скунсом, привела к фатальному случаю... 18731Какие 17 гаджетов и аксессуаров гарантированно повысят эффективность тренировок в новом... 18730Microsoft исправляет критический эксплойт нулевого дня и уязвимости искусственного... 18729Срочные обновления безопасности от Fortinet, Ivanti и SAP устраняют критические уязвимости