Vulnerabilidades encontrada en el servicio Gogs Git
Se encontraron cuatro vulnerabilidades eng Gogs Git Service, que afectan varias versiones hasta la 0.13.0. las vulnerabilidades pueden afectar la confidencialidad y disponibilidad de los datos; sin embargo, es posible la ejecución del código.
¿Cuál es la amenaza?
Hay cuatro fallas de seguridad sin parchear, incluidas tres de magnitud critica, que se han revelado en el servicio Git autohospedado de código abierto de Gogs. Si es explotado puede permitir que un atacante autenticado acceda a instancias susceptibles, robe o borre el código fuente e incluso plantee ataques de “backdoor” las vulnerabilidades son las siguientes:
CVE-2024-39930
Esta vulnerabilidad es una falla de inyección de argumentos en el servidor SSH integrado. Esto requiere que el servidor SSH integrado este habilitado y el servidor no este habilitado de forma permanente. Esto implica que puede mitigar la vulnerabilidad deshabilitándola.
CVE-2024-39931
Esta vulnerabilidad es un recorrido de directorio que permite a los atacantes eliminar archivos arbitrarios con la API utilizada por el boto eliminar. Sin embargo, los atacantes pueden utilizar esta vulnerabilidad para eventualmente obtener la ejecución remota de código al abusar del comportamiento predeterminado de Git, repositorios rotos y la capacidad de modificar los comandos que ejecuta Git.
CVE-2024-39932
Esta vulnerabilidad es una falla similar siendo una inyección de argumentos en la API de vista previa de cambios. Luego, el atacante puede romper los repositorios de Git y aprovechar el mismo ataque descrito en la vulnerabilidad CVE-2024-39931.
CVE-2024-39933
Esta vulnerabilidad es otra inyección de argumentos en la API para las etiquetas API en nuevas versiones.
¿Por qué es de relevancia?
Estas vulnerabilidades son dignas de mención por la capacidad de permitir a los atacantes eliminar archivos y realizar inyecciones de argumentos. Los datos confidenciales o de misión critica pueden verse comprometidos, robados o eliminados. Además, los investigadores descubrieron que estas vulnerabilidades publicaron un articulo muy detallado sobre cómo funcionan.
¿Cuál es el riesgo?
Estas vulnerabilidades afectan a los servidores Git autohospedados y todos los ataques están conectados en red y autenticados. Debido a esto, es importante considerar que tan accesible es el servidor. Si es accesible a través de internet y/o el registro está habilitado, el riesgo aumenta significativamente. Debido a que el atacante puede inyectar comandos arbitrarios, el servidor puede usarse como punto de apoyo para atacar otros sistemas.
Recomendaciones
Recomendamos realizar las siguientes acciones para garantizar que su servidor Gogs no se vea comprometido:
- Considere cambiar a otra solución Git autohospedada, como Gitlab o Gitea, siendo esta ultima una bifurcación de Gogs.
- Coloque su servicio de acceso a internet detrás de una DMZ. Esto limita el acceso que tendría un dispositivo comprometido a los recursos internos, lo que limita significativamente la superficie de ataque.
- Utilice una VPN cuando acceda a ella de forma remota.
- Supervise la explotación y los nuevos usuarios.
Acércate a nosotros para brindarte más información de nuestro programa de canales:
- Sitio web: www.pccommayorista.com
- Registro de canales: https://www.pccommayorista.com/Socio-censornet-suite.aspx
- Teléfono: +52 (55) 5599.0670
- Correo de contacto: contacto@pccommayorista.com
JR