- Description
- The built-in SSH server of Gogs through 0.13.0 allows argument injection in internal/ssh/ssh.go, leading to remote code execution. Authenticated attackers can exploit this by opening an SSH connection and sending a malicious --split-string env request if the built-in SSH server is activated. Windows installations are unaffected.
- Source
- cve@mitre.org
- NVD status
- Awaiting Analysis
CVSS 3.1
- Type
- Secondary
- Base score
- 9.9
- Impact score
- 6
- Exploitability score
- 3.1
- Vector string
- CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
- Severity
- CRITICAL
- 134c704f-9b21-4f2e-91b3-4a467353bcc0
- CWE-88
- Hype score
- Not currently trending
Gogs の脆弱性 CVE-2024-39930 などが FIX:不正アクセス/機密データ窃取の可能性 https://t.co/hI4Y37pUic Git サービスを構築するための Gogs とのことなので、ご利用のチームも多いのかと思います。たくさんの、深刻度の高い脆弱性が出ていますので、ご注意ください。#CVE202439930 #CVE202439931… https://t.co/LKhTqrwJkW
@iototsecnews
7 Jan 2025
76 Impressions
1 Retweet
0 Likes
0 Bookmarks
0 Replies
0 Quotes
GoベースのGitサーバ「Gogs」に複数の深刻な脆弱性が判明した。アップデートで修正されている。 「CVE-2024-39930」は、組み込みの「SSHサーバ」に明らかとなった引数インジェクションの脆弱性で、リモートよりコードの実行が可能となる。 https://t.co/EhBiklnnHy
@Malubatu2024
26 Dec 2024
45 Impressions
0 Retweets
2 Likes
0 Bookmarks
0 Replies
0 Quotes