CISA เตือนด่วน! ช่องโหว่ร้ายแรงใน Gogs (CVE-2025-8110) ถูกโจมตีจริงแล้ว

ช่องโหว่ใหม่ที่ถูกจัดอยู่ในรายการ “Must-Patch” ของ CISA กำลังสร้างความกังวลในวงการ DevSecOps ทั่วโลก เนื่องจากเป็นช่องโหว่ที่ถูกใช้โจมตีจริงแล้ว และเกิดจากการ หลบเลี่ยงแพตช์เดิม ของช่องโหว่ RCE ก่อนหน้า ทำให้ระบบ Gogs ซึ่งเป็น Git service แบบ self‑hosted ที่นิยมใช้ในองค์กรจำนวนมากตกอยู่ในความเสี่ยงสูงอย่างยิ่ง

CVE-2025-8110 เป็นช่องโหว่แบบ symlink bypass ที่เปิดทางให้ผู้โจมตีที่มีสิทธิ์ระดับต่ำสามารถทำ path traversal เพื่อเขียนทับไฟล์นอกไดเรกทอรีที่กำหนดได้ ส่งผลให้สามารถหลุดออกจาก sandbox และรันโค้ดบนเซิร์ฟเวอร์ได้โดยตรง หากบัญชีผู้ใช้ถูกแฮกหรือถูกใช้โดยผู้ไม่หวังดี ระบบทั้งหมดอาจถูกยึดครองได้ทันที

ช่องโหว่นี้ถูกพบครั้งแรกในฐานะ zero‑day เมื่อเดือนกรกฎาคม 2025 และมีหลักฐานการโจมตีเพิ่มขึ้นเรื่อย ๆ จน CISA ต้องออกคำเตือนอย่างเป็นทางการ พร้อมกำหนดเส้นตายให้หน่วยงานรัฐบาลสหรัฐฯ ต้องแพตช์หรือปิดระบบก่อนวันที่ 2 กุมภาพันธ์ 2026 เพื่อป้องกันความเสียหายที่อาจเกิดขึ้นจากการโจมตีอัตโนมัติที่สแกนหาเซิร์ฟเวอร์ Gogs บนอินเทอร์เน็ต

Gogs เป็นระบบที่เบาและติดตั้งง่าย จึงถูกใช้อย่างแพร่หลายทั้งในองค์กรและคลาวด์ แต่เพราะเป็นเครื่องมือร่วมงานที่มักเปิดให้เข้าถึงจากภายนอก ทำให้ตกเป็นเป้าหมายของผู้โจมตีได้ง่ายขึ้น ผู้ดูแลระบบจึงควรอัปเดตแพตช์ทันทีและจำกัดการเข้าถึงจากอินเทอร์เน็ตเพื่อป้องกันความเสี่ยงที่อาจลุกลามเป็นเหตุร้ายแรงต่อโครงสร้างพื้นฐานขององค์กร

สรุปประเด็นสำคัญ
CVE-2025-8110 เป็นช่องโหว่ที่ถูกโจมตีจริง
อยู่ในรายการ “Must-Patch” ของ CISA
เป็นการ bypass แพตช์เดิมของช่องโหว่ RCE

ช่องโหว่อนุญาตให้ผู้โจมตีรันโค้ดบนเซิร์ฟเวอร์
ใช้ symlink bypass + path traversal
ผู้ใช้สิทธิ์ต่ำก็สามารถโจมตีได้

พบการโจมตีตั้งแต่ปี 2025
ถูกจัดเป็น zero‑day โดย Wiz Research
มีหลักฐานการโจมตีเพิ่มขึ้นต่อเนื่อง

CISA กำหนดเส้นตายให้หน่วยงานรัฐแพตช์ก่อน 2 ก.พ. 2026
หากไม่แพตช์ต้องปิดระบบทันที
Gogs มักเปิดสู่สาธารณะ ทำให้เสี่ยงสูง

ประเด็นที่ควรระวัง
ความเสี่ยงจากการเปิด Gogs สู่สาธารณะ
ผู้โจมตีสามารถสแกนหาและโจมตีอัตโนมัติได้ง่าย

บัญชีผู้ใช้ระดับต่ำก็สร้างความเสียหายได้
หากถูกแฮก อาจนำไปสู่การยึดเซิร์ฟเวอร์ทั้งหมด

แพตช์เดิมไม่เพียงพอ
ช่องโหว่นี้เกิดจากการหลบเลี่ยงแพตช์ก่อนหน้า
🚨 CISA เตือนด่วน! ช่องโหว่ร้ายแรงใน Gogs (CVE-2025-8110) ถูกโจมตีจริงแล้ว ช่องโหว่ใหม่ที่ถูกจัดอยู่ในรายการ “Must-Patch” ของ CISA กำลังสร้างความกังวลในวงการ DevSecOps ทั่วโลก เนื่องจากเป็นช่องโหว่ที่ถูกใช้โจมตีจริงแล้ว และเกิดจากการ หลบเลี่ยงแพตช์เดิม ของช่องโหว่ RCE ก่อนหน้า ทำให้ระบบ Gogs ซึ่งเป็น Git service แบบ self‑hosted ที่นิยมใช้ในองค์กรจำนวนมากตกอยู่ในความเสี่ยงสูงอย่างยิ่ง CVE-2025-8110 เป็นช่องโหว่แบบ symlink bypass ที่เปิดทางให้ผู้โจมตีที่มีสิทธิ์ระดับต่ำสามารถทำ path traversal เพื่อเขียนทับไฟล์นอกไดเรกทอรีที่กำหนดได้ ส่งผลให้สามารถหลุดออกจาก sandbox และรันโค้ดบนเซิร์ฟเวอร์ได้โดยตรง หากบัญชีผู้ใช้ถูกแฮกหรือถูกใช้โดยผู้ไม่หวังดี ระบบทั้งหมดอาจถูกยึดครองได้ทันที ช่องโหว่นี้ถูกพบครั้งแรกในฐานะ zero‑day เมื่อเดือนกรกฎาคม 2025 และมีหลักฐานการโจมตีเพิ่มขึ้นเรื่อย ๆ จน CISA ต้องออกคำเตือนอย่างเป็นทางการ พร้อมกำหนดเส้นตายให้หน่วยงานรัฐบาลสหรัฐฯ ต้องแพตช์หรือปิดระบบก่อนวันที่ 2 กุมภาพันธ์ 2026 เพื่อป้องกันความเสียหายที่อาจเกิดขึ้นจากการโจมตีอัตโนมัติที่สแกนหาเซิร์ฟเวอร์ Gogs บนอินเทอร์เน็ต Gogs เป็นระบบที่เบาและติดตั้งง่าย จึงถูกใช้อย่างแพร่หลายทั้งในองค์กรและคลาวด์ แต่เพราะเป็นเครื่องมือร่วมงานที่มักเปิดให้เข้าถึงจากภายนอก ทำให้ตกเป็นเป้าหมายของผู้โจมตีได้ง่ายขึ้น ผู้ดูแลระบบจึงควรอัปเดตแพตช์ทันทีและจำกัดการเข้าถึงจากอินเทอร์เน็ตเพื่อป้องกันความเสี่ยงที่อาจลุกลามเป็นเหตุร้ายแรงต่อโครงสร้างพื้นฐานขององค์กร 📌 สรุปประเด็นสำคัญ ✅ CVE-2025-8110 เป็นช่องโหว่ที่ถูกโจมตีจริง ➡️ อยู่ในรายการ “Must-Patch” ของ CISA ➡️ เป็นการ bypass แพตช์เดิมของช่องโหว่ RCE ✅ ช่องโหว่อนุญาตให้ผู้โจมตีรันโค้ดบนเซิร์ฟเวอร์ ➡️ ใช้ symlink bypass + path traversal ➡️ ผู้ใช้สิทธิ์ต่ำก็สามารถโจมตีได้ ✅ พบการโจมตีตั้งแต่ปี 2025 ➡️ ถูกจัดเป็น zero‑day โดย Wiz Research ➡️ มีหลักฐานการโจมตีเพิ่มขึ้นต่อเนื่อง ✅ CISA กำหนดเส้นตายให้หน่วยงานรัฐแพตช์ก่อน 2 ก.พ. 2026 ➡️ หากไม่แพตช์ต้องปิดระบบทันที ➡️ Gogs มักเปิดสู่สาธารณะ ทำให้เสี่ยงสูง ⚠️ ประเด็นที่ควรระวัง ‼️ ความเสี่ยงจากการเปิด Gogs สู่สาธารณะ ⛔ ผู้โจมตีสามารถสแกนหาและโจมตีอัตโนมัติได้ง่าย ‼️ บัญชีผู้ใช้ระดับต่ำก็สร้างความเสียหายได้ ⛔ หากถูกแฮก อาจนำไปสู่การยึดเซิร์ฟเวอร์ทั้งหมด ‼️ แพตช์เดิมไม่เพียงพอ ⛔ ช่องโหว่นี้เกิดจากการหลบเลี่ยงแพตช์ก่อนหน้า
0 ความคิดเห็น 0 การแบ่งปัน 15 มุมมอง 0 รีวิว