Hack Alerta

Zero‑day em Gogs (CVE-2025-8110) é explorado em mais de 700 instâncias

CVE-2025-8110 em Gogs (CVSS 8.7) está sendo explorada ativamente: mais de 700 instâncias acessíveis na internet foram identificadas. Administradores devem isolar servidores e aplicar correções assim que disponíveis.

Zero‑day em Gogs (CVE-2025-8110) é explorado em mais de 700 instâncias

Pesquisadores reportaram exploração ativa de uma falha de alta severidade em Gogs, com mais de 700 instâncias comprometidas acessíveis pela internet. A vulnerabilidade permite sobrescrita de arquivos através da API de atualização de arquivos.

Descoberta e escopo / O que mudou agora

De acordo com o relatório, a falha é rastreada como CVE-2025-8110 e possui score CVSS 8.7. Trata‑se de um caso de sobrescrita de arquivo na API de atualização de arquivos do serviço Git self‑hosted escrito em Go (Gogs). A matéria indica que o número de instâncias exploradas ultrapassa 700, todas acessíveis pela internet.

Vetor e exploração / Mitigações

O vetor identificado é a API de atualização de arquivos: uma chamada capaz de sobrescrever conteúdo em repositórios hospedados. A publicação indica exploração ativa; contudo, o texto disponível não traz especificações técnicas detalhadas (payloads, requisições exemplo ou IOCs) nem a lista das instâncias afetadas.

Recomendações implícitas pela fonte:

  • Isolar ou desligar instâncias públicas até aplicar correções oficiais.
  • Verificar integridade dos repositórios e históricos de commits para identificar alterações não autorizadas.
  • Aplicar updates assim que o patch for disponibilizado pelo projeto ou migrar repositórios para plataformas mantidas temporariamente, se necessário.

Impacto e alcance / Setores afetados

Como Gogs é usado para hospedagem Git self‑hosted, o comprometimento pode afetar repositórios de código, pipelines CI e artefatos armazenados nos servidores impactados. A matéria não quantifica o tipo de dados vazados ou se houve escalonamento para execução remota, apenas relata a exploração por sobrescrita de arquivos.

Limites das informações / O que falta saber

A cobertura informa a exploração ativa e o número de instâncias mas não divulga IOCs, exemplos de requisições exploratórias, listas de projetos impactados nem confirmações de perda de propriedade intelectual. A fonte menciona que uma correção estava em desenvolvimento, mas o texto disponível no feed está cortado e não apresenta o vínculo direto para o boletim de segurança com instruções completas.

Repercussão / Próximos passos

Até que o patch seja aplicado por administradores:

  • Desconectar instâncias Gogs públicas ou restringir acesso via ACLs/ACLs de rede.
  • Auditar repositórios e comparar hashes de objetos Git com backups para detectar alterações maliciosas.
  • Monitorar logs de API para chamadas incomuns ao endpoint de atualização de arquivos.

Observação: a matéria origina‑se do The Hacker News e inclui a informação de CVE e CVSS. Por falta de detalhes adicionais na publicação disponível, equipes que necessitem de indicadores técnicos devem aguardar o relatório completo do projeto Gogs ou publicações de fornecedores de segurança que possam fornecer IOCs e engenharia reversa.


Baseado em publicação original de The Hacker News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.