CISA“必须修补”预警:严重Gogs漏洞CVE-2025-8110已在野外活跃
网络安全与基础设施安全局(CISA)已在“必须修补”列表中新增了一项危险漏洞,警告称全球开发者广泛使用的一款热门工具正被积极利用,以入侵网络。该漏洞,被追踪为CVE-2025-8110,影响广泛部署的自托管Git服务Gogs。
CVE-2025-8110尤其狡猾之处在于,它绕过了此前的一项安全修复。这一漏洞的CVSS严重性评分为8.7,属于高危级别,允许攻击者绕过为先前的远程代码执行(RCE)漏洞CVE-2024-55947所采取的防护措施。

该攻击向量利用了“符号链接绕过”漏洞。尽管最初的补丁试图阻止恶意文件操作,但却未能考虑到这种特定的攻击方式。因此,经过身份验证的用户可利用路径遍历技术,覆盖指定存储库目录之外的文件。
从实际角度来看,这使得一名恶意用户——或已攻陷低级别开发者账户的攻击者——能够逃离应用程序的沙箱,并在底层服务器上执行任意代码。
该漏洞于2025年7月10日首次被Wiz Research的研究人员确认为一个活跃的零日漏洞。自那以来,已有越来越多的证据表明该漏洞正被积极利用,促使美国网络安全和基础设施安全局采取了干预措施。
由于Gogs采用Go语言编写,且设计轻量级,它已成为GitLab或GitHub Enterprise等重量级平台的热门替代方案。它经常被部署于本地数据中心和云环境。至关重要的是,作为一款协作工具,这些实例通常会暴露在公共互联网上,从而成为扫描器和自动化漏洞利用脚本的可攻击目标。
联邦文职行政机构(FCEB)各机构已被设定严格期限,须于2026年2月2日前确保其服务器安全或彻底断开连接。
运行Gogs的组织应假定其实例是攻击目标。强烈建议管理员立即检查最新的安全更新,并尽可能确保其部署环境与开放互联网隔离。
-
微软Defender在恶意软件大战中拦截了官方MAS脚本
微软显然已意识到微软激活脚本(MAS)这一广受欢迎的开源工具;此外,该公司似乎也清楚地了解到,有恶意行为者正在注册虚假域名,以MAS的名义传播恶意软件。因此,微软已部署 Microsoft Defen
-
攻击者利用伪造PDF文件将合法RMM工具武器化
在一份新报告中,安랩安全情报中心(ASEC)警告称,一种日益增长的趋势正在显现:威胁行为者正劫持功能强大的远程监控与管理(RMM)软件,以渗透受害者网络。通过滥用Syncro、SuperOps、Nin
[广告]赞助链接:
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注KnowSafe微信公众号随时掌握互联网精彩
- 剪切快捷键ctrl加什么 Windows是Ctrl+X
- 短视频活跃用户破10亿:抖音、快手把前六名全占了
- SwarmGo:一个用于构建可扩展 AI Agent工作流的Go模块化框架
- 开源合规实践避坑指南
- iQOO 11系列:全能战士,竞无止境
- 下周五!全球首个元宇宙安全极客大会DEF CON 30 CHINA Party来袭
- 遭境外大规模网络攻击,阿尔巴尼亚政府IT系统瘫痪
- 多项式MBA原理及其在代码混淆中的应用
- iOS15.4 来袭:新增“男妈妈”表情及口罩面容解锁、AirTags 反跟踪等新功能
- 高通携手生态伙伴拥抱5G创新时代
- 骁龙888:更快,更快活
- SSL证书为什么有利于SEO优化?



