从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:远程代码执行(Remote Code Execution, RCE)。 - 漏洞编号:CVE-2024-44625。 - 受影响版本:Gogs的最新版本(0.13.0)。 - 漏洞影响:默认安装的账户可以利用此漏洞访问并编辑仓库的文件。 2. 漏洞利用: - 利用方式:通过符号链接路径遍历(Symbolic Link Path Traversal)。 - 利用过程: - 用户通过Gogs的Web编辑器修改和重命名仓库文件。 - 前端发送POST请求到 端点。 - 请求由 函数处理,该函数验证并清理请求参数。 - 函数调用 函数,该函数执行文件的直接文件系统操作,并提交更改。 3. 漏洞影响: - 文件修改:用户可以修改和重命名仓库文件。 - 文件执行:通过修改文件内容,可以执行任意代码。 4. 缓解措施: - 关闭公共和不可信用户访问。 - 禁用用户注册。 - 设置强密码。 - 启用2FA。 - 迁移到Gitea,这是一个活跃维护的Gogs分支,不受此漏洞影响。 5. 代码示例: - 提供了Gogs代码片段,展示了如何通过修改文件内容来执行任意代码。 6. 漏洞报告: - 作者在Gogs的 文件中报告了此漏洞,并在GitHub上提交了漏洞报告。 - 作者多次尝试联系Gogs开发团队,但未得到回应。 7. 建议: - 建议运行Gogs的用户采取上述缓解措施。 - 建议用户迁移到Gitea,这是一个不受此漏洞影响的活跃维护的Gogs分支。 这些信息详细描述了Gogs的RCE漏洞,包括漏洞利用方式、影响范围和缓解措施。