{"id":23883,"date":"2026-01-18T08:00:00","date_gmt":"2026-01-18T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23883"},"modified":"2026-01-13T12:31:28","modified_gmt":"2026-01-13T15:31:28","slug":"gogs-vulnerabilidade-critica-de-execucao-remota-de-codigo","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2026\/01\/exploits\/gogs-vulnerabilidade-critica-de-execucao-remota-de-codigo\/","title":{"rendered":"Gogs, vulnerabilidade cr\u00edtica de execu\u00e7\u00e3o remota de c\u00f3digo"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"221\" data-end=\"339\"><strong data-start=\"224\" data-end=\"339\">Gogs e a vulnerabilidade cr\u00edtica de execu\u00e7\u00e3o remota de c\u00f3digo: An\u00e1lise e implica\u00e7\u00f5es para a seguran\u00e7a de DevOps<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"341\" data-end=\"1045\">A crescente ado\u00e7\u00e3o de solu\u00e7\u00f5es <em data-start=\"372\" data-end=\"385\">open-source<\/em> auto-hospedadas para gerenciamento de c\u00f3digo, como o servi\u00e7o Git <strong data-start=\"451\" data-end=\"476\">Gogs (Go Git Service)<\/strong>, trouxe efici\u00eancia e controle \u00e0s equipes de desenvolvimento. Contudo, essa popularidade tamb\u00e9m exp\u00f5e organiza\u00e7\u00f5es a riscos significativos quando falhas de seguran\u00e7a se manifestam em componentes cr\u00edticos da infraestrutura DevOps. Recentemente, uma vulnerabilidade classificada como <strong data-start=\"758\" data-end=\"775\">CVE-2025-8110<\/strong> ganhou destaque por permitir <strong data-start=\"805\" data-end=\"840\">execu\u00e7\u00e3o remota de c\u00f3digo (RCE)<\/strong> em inst\u00e2ncias do Gogs \u2014 uma amea\u00e7a que est\u00e1 sendo <strong data-start=\"891\" data-end=\"934\">explorada ativamente em ambientes reais<\/strong> e exige respostas urgentes dos profissionais de seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n<p data-start=\"341\" data-end=\"1045\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1052\" data-end=\"1111\"><strong data-start=\"1055\" data-end=\"1111\">O que \u00e9 Gogs e seu papel no ciclo de desenvolvimento<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1113\" data-end=\"1486\">Gogs \u00e9 uma plataforma de hospedagem de reposit\u00f3rios Git escrita em Go, destinada a oferecer uma alternativa leve e f\u00e1cil de configurar a solu\u00e7\u00f5es maiores como GitLab ou GitHub Enterprise. Administradores de sistemas podem auto-hospedar um servidor Gogs para controle de vers\u00f5es, rastreamento de issues e colabora\u00e7\u00e3o em c\u00f3digo sem depender de servi\u00e7os em nuvem de terceiros.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1488\" data-end=\"1891\">Apesar de ser projetado com simplicidade e desempenho em mente, o Gogs compartilha caracter\u00edsticas comuns a outras aplica\u00e7\u00f5es web: <em data-start=\"1619\" data-end=\"1719\">API HTTP exposta, manipula\u00e7\u00e3o de arquivos no servidor e execu\u00e7\u00e3o de opera\u00e7\u00f5es em nome dos usu\u00e1rios<\/em>. Tais aspectos tornam qualquer vulnerabilidade de caminho traversal ou manipula\u00e7\u00e3o inadequada de entradas um vetor cr\u00edtico de ataque.<\/p>\n<p data-start=\"1488\" data-end=\"1891\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1898\" data-end=\"1966\"><strong data-start=\"1901\" data-end=\"1966\">CVE-2025-8110: A vulnerabilidade de execu\u00e7\u00e3o remota de c\u00f3digo<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1968\" data-end=\"2468\">A vulnerabilidade <strong data-start=\"1986\" data-end=\"2003\">CVE-2025-8110<\/strong> \u00e9 resultado de um problema de <strong data-start=\"2034\" data-end=\"2090\">manipula\u00e7\u00e3o incorreta de links simb\u00f3licos (symlinks)<\/strong> na API <strong data-start=\"2098\" data-end=\"2113\">PutContents<\/strong> do Gogs, que \u00e9 respons\u00e1vel pela atualiza\u00e7\u00e3o de arquivos no reposit\u00f3rio via interface program\u00e1tica. Quando um atacante autentica em um servidor vulner\u00e1vel, \u00e9 poss\u00edvel contornar restri\u00e7\u00f5es de caminho e sobrescrever arquivos fora do diret\u00f3rio pretendido de um reposit\u00f3rio \u2014 incluindo arquivos de configura\u00e7\u00e3o sens\u00edveis.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2470\" data-end=\"2930\">Esse tipo de explora\u00e7\u00e3o representa um <strong data-start=\"2508\" data-end=\"2570\">bypass direto de prote\u00e7\u00f5es aplicadas em vers\u00f5es anteriores<\/strong>, que tentavam mitigar falhas similares, mas deixaram uma \u201cblind spot\u201d relacionada \u00e0 forma como symlinks eram validados. O ataque pode finalizar com a modifica\u00e7\u00e3o do arquivo <code data-start=\"2744\" data-end=\"2757\">.git\/config<\/code> de uma forma que injeta comandos arbitr\u00e1rios, que o pr\u00f3prio servi\u00e7o Gogs executar\u00e1 \u2014 garantindo assim controle total sobre o servidor.<\/p>\n<p data-start=\"2470\" data-end=\"2930\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2937\" data-end=\"3004\"><strong data-start=\"2940\" data-end=\"3004\">Impacto real: Explora\u00e7\u00e3o em massa e servidores comprometidos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3006\" data-end=\"3376\">O impacto dessa vulnerabilidade tem sido concretamente observado em campanhas ativas de explora\u00e7\u00e3o. Pesquisas e varreduras de dispositivos conectados \u00e0 internet indicam que <strong data-start=\"3179\" data-end=\"3242\">centenas de inst\u00e2ncias p\u00fablicas do Gogs foram comprometidas<\/strong>**, com invasores implantando mecanismos de controle persistente e executando cargas maliciosas.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3378\" data-end=\"3729\">Estudos de comunidade e intelig\u00eancia de amea\u00e7as apontam que mais de <strong data-start=\"3446\" data-end=\"3534\">700 servidores vulner\u00e1veis j\u00e1 foram expostos e utilizados para atividades maliciosas<\/strong>, incluindo a implanta\u00e7\u00e3o de <em data-start=\"3563\" data-end=\"3584\">command and control<\/em> (<em data-start=\"3586\" data-end=\"3590\">C2<\/em>) e outras ferramentas que permitem controle remoto e movimento lateral dentro de redes corporativas.<\/p>\n<p data-start=\"3378\" data-end=\"3729\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3736\" data-end=\"3782\"><strong data-start=\"3739\" data-end=\"3782\">Por que essa vulnerabilidade \u00e9 cr\u00edtica?<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3784\" data-end=\"3881\">Do ponto de vista t\u00e9cnico e de seguran\u00e7a, algumas caracter\u00edsticas elevam a gravidade dessa falha:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"3883\" data-end=\"4773\">\n<li data-start=\"3883\" data-end=\"4088\">\n<p data-start=\"3886\" data-end=\"4088\"><strong data-start=\"3886\" data-end=\"3922\">Execu\u00e7\u00e3o Remota de C\u00f3digo (RCE):<\/strong> Permite que um invasor execute comandos arbitr\u00e1rios no host afetado, o que pode resultar em comprometimento total da m\u00e1quina.<\/p>\n<\/li>\n<li data-start=\"4089\" data-end=\"4297\">\n<p data-start=\"4092\" data-end=\"4297\"><strong data-start=\"4092\" data-end=\"4114\">Exposi\u00e7\u00e3o P\u00fablica:<\/strong> Inst\u00e2ncias auto-hospedadas, muitas vezes mal configuradas ou expostas \u00e0 internet sem prote\u00e7\u00e3o adequada, tornam o cen\u00e1rio de ataque mais grave.<\/p>\n<\/li>\n<li data-start=\"4298\" data-end=\"4539\">\n<p data-start=\"4301\" data-end=\"4539\"><strong data-start=\"4301\" data-end=\"4336\">Bypass de Prote\u00e7\u00f5es Existentes:<\/strong> A falha explora uma regress\u00e3o em uma corre\u00e7\u00e3o anterior, demonstrando que <em data-start=\"4410\" data-end=\"4430\">fixes superficiais<\/em> sem valida\u00e7\u00e3o completa podem introduzir novos vetores de explora\u00e7\u00e3o.<\/p>\n<\/li>\n<li data-start=\"4540\" data-end=\"4773\">\n<p data-start=\"4543\" data-end=\"4773\"><strong data-start=\"4543\" data-end=\"4570\">Automatiza\u00e7\u00e3o e Escala:<\/strong> Ferramentas de explora\u00e7\u00e3o automatizadas escaneiam a internet em busca de servidores vulner\u00e1veis, permitindo que ataques ocorram em larga escala em minutos ou horas.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4780\" data-end=\"4823\"><strong data-start=\"4783\" data-end=\"4823\">Medidas de mitiga\u00e7\u00e3o e boas pr\u00e1ticas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4825\" data-end=\"5003\">Diante de uma vulnerabilidade ativa e sem corre\u00e7\u00e3o definitiva liberada pelos mantenedores at\u00e9 o momento da an\u00e1lise, <strong data-start=\"4941\" data-end=\"5002\">as organiza\u00e7\u00f5es devem considerar v\u00e1rias camadas de defesa<\/strong>:<\/p>\n<p style=\"text-align: justify;\" data-start=\"5005\" data-end=\"5036\"><strong data-start=\"5009\" data-end=\"5036\">1. Atualiza\u00e7\u00e3o imediata<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5037\" data-end=\"5270\">Sempre que um patch oficial for disponibilizado, a aplica\u00e7\u00e3o deve ser atualizada para uma vers\u00e3o que corrige o problema (no caso do Gogs, vers\u00f5es posteriores \u00e0 0.13.3, quando disponibilizadas).<\/p>\n<p data-start=\"5037\" data-end=\"5270\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5272\" data-end=\"5314\"><strong data-start=\"5276\" data-end=\"5314\">2. Redu\u00e7\u00e3o da superf\u00edcie de ataque<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5315\" data-end=\"5519\">Colocar inst\u00e2ncias de Gogs atr\u00e1s de VPNs, listas de controle de acesso (ACLs) ou somente acess\u00edveis a partir de redes internas limita a exposi\u00e7\u00e3o direta \u00e0 internet.<\/p>\n<p data-start=\"5315\" data-end=\"5519\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5521\" data-end=\"5567\"><strong data-start=\"5525\" data-end=\"5567\">3. Desabilitar recursos desnecess\u00e1rios<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5568\" data-end=\"5736\">Desativar o registro p\u00fablico ou interface de edi\u00e7\u00e3o remota para usu\u00e1rios n\u00e3o verificados pode reduzir o risco de exploit direto.<\/p>\n<p data-start=\"5568\" data-end=\"5736\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5738\" data-end=\"5773\"><strong data-start=\"5742\" data-end=\"5773\">4. Monitoramento e detec\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5774\" data-end=\"6026\">Solu\u00e7\u00f5es <em data-start=\"5783\" data-end=\"5789\">SIEM<\/em> e <em data-start=\"5792\" data-end=\"5797\">EDR<\/em> devem ser configuradas para alertar sobre opera\u00e7\u00f5es suspeitas que envolvam o uso da API <code data-start=\"5886\" data-end=\"5899\">PutContents<\/code>, manipula\u00e7\u00e3o de arquivos <code data-start=\"5925\" data-end=\"5938\">.git\/config<\/code> ou atividades de processo incomuns no servidor.<\/p>\n<p data-start=\"5774\" data-end=\"6026\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6033\" data-end=\"6092\"><strong data-start=\"6036\" data-end=\"6092\">Considera\u00e7\u00f5es estrat\u00e9gicas para equipes de seguran\u00e7a<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6094\" data-end=\"6361\">Esta vulnerabilidade ressalta um aspecto cr\u00edtico do desenvolvimento e uso de ferramentas <em data-start=\"6183\" data-end=\"6196\">open-source<\/em> no ciclo DevOps: a <strong data-start=\"6216\" data-end=\"6263\">responsabilidade compartilhada de seguran\u00e7a<\/strong>. Administradores devem tratar software auto-hospedado <strong data-start=\"6318\" data-end=\"6355\">como qualquer outro ativo cr\u00edtico<\/strong>, com:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"6363\" data-end=\"6528\">\n<li data-start=\"6363\" data-end=\"6402\">\n<p data-start=\"6365\" data-end=\"6402\">Invent\u00e1rio de vers\u00f5es e depend\u00eancias;<\/p>\n<\/li>\n<li data-start=\"6403\" data-end=\"6441\">\n<p data-start=\"6405\" data-end=\"6441\">Gest\u00e3o de vulnerabilidades cont\u00ednua;<\/p>\n<\/li>\n<li data-start=\"6442\" data-end=\"6481\">\n<p data-start=\"6444\" data-end=\"6481\">Auditorias regulares de configura\u00e7\u00e3o;<\/p>\n<\/li>\n<li data-start=\"6482\" data-end=\"6528\">\n<p data-start=\"6484\" data-end=\"6528\">Planos de resposta a incidentes atualizados.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"6530\" data-end=\"6731\">Sem essas pr\u00e1ticas, a simples exposi\u00e7\u00e3o de um servi\u00e7o como o Gogs pode levar a compromissos severos, como escalar privil\u00e9gios, roubo de c\u00f3digo ou movimento lateral para atacar outros sistemas internos.<\/p>\n<p data-start=\"6530\" data-end=\"6731\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6738\" data-end=\"6754\"><strong data-start=\"6741\" data-end=\"6754\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6756\" data-end=\"7128\">A descoberta e explora\u00e7\u00e3o ativa da vulnerabilidade <strong data-start=\"6807\" data-end=\"6824\">CVE-2025-8110<\/strong> no Gogs revela uma fraqueza profunda nas defesas da plataforma e um risco real e imediato para organiza\u00e7\u00f5es que dependem dessa ferramenta em ambientes de produ\u00e7\u00e3o. A capacidade de executar c\u00f3digo remotamente em servidores auto-hospedados representa uma das falhas mais cr\u00edticas no espectro de seguran\u00e7a.<\/p>\n<p style=\"text-align: justify;\" data-start=\"7130\" data-end=\"7510\">Para equipes de seguran\u00e7a da informa\u00e7\u00e3o, essa falha \u00e9 um lembrete de que sistemas DevOps n\u00e3o s\u00e3o imunes a riscos cl\u00e1ssicos como RCE \u2014 e, muitas vezes, ficam ainda mais expostos devido \u00e0 sua natureza p\u00fablica e conectada. A ado\u00e7\u00e3o de melhores pr\u00e1ticas de configura\u00e7\u00e3o, atualiza\u00e7\u00f5es r\u00e1pidas e defesa em profundidade continua sendo essencial para mitigar amea\u00e7as emergentes como essa.<\/p>\n<p data-start=\"7130\" data-end=\"7510\">\u00a0<\/p>\n<p data-start=\"7517\" data-end=\"7550\"><strong data-start=\"7520\" data-end=\"7550\">Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"7552\" data-end=\"8031\">\n<li data-start=\"7552\" data-end=\"7856\">\n<p data-start=\"7555\" data-end=\"7856\"><strong data-start=\"7555\" data-end=\"7571\">CaveiraTech.<\/strong> <em data-start=\"7572\" data-end=\"7667\">Falha Zero-Day sem Patch no Gogs \u00e9 Explorada em Mais de 700 Inst\u00e2ncias Durante Ataques Ativos<\/em>. Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/caveiratech.com\/post\/falha-zero-day-sem-patch-no-gogs-e-explorara-em-mais-de-700-instancias-durante-ataques-ativos-7672044?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"7684\" data-end=\"7814\">https:\/\/caveiratech.com\/post\/falha-zero-day-sem-patch-no-gogs-e-explorara-em-mais-de-700-instancias-durante-ataques-ativos-7672044<\/a><\/p>\n<\/li>\n<li data-start=\"7857\" data-end=\"8031\">\n<p data-start=\"7860\" data-end=\"8031\"><strong data-start=\"7860\" data-end=\"7877\">CISO Advisor.<\/strong> <em data-start=\"7878\" data-end=\"7911\">0-day Gogs permite RCE em massa<\/em>. Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/www.cisoadvisor.com.br\/0-day-gogs-permite-rce-em-massa\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"7928\" data-end=\"7991\">https:\/\/www.cisoadvisor.com.br\/0-day-gogs-permite-rce-em-massa\/<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Gogs e a vulnerabilidade cr\u00edtica de execu\u00e7\u00e3o remota de c\u00f3digo: An\u00e1lise e implica\u00e7\u00f5es para a seguran\u00e7a de DevOps A crescente ado\u00e7\u00e3o de solu\u00e7\u00f5es open-source auto-hospedadas para gerenciamento de c\u00f3digo, como o servi\u00e7o Git Gogs (Go Git Service), trouxe efici\u00eancia e controle \u00e0s equipes de desenvolvimento. Contudo, essa popularidade tamb\u00e9m exp\u00f5e organiza\u00e7\u00f5es a riscos significativos quando [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23884,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23883","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23883","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23883"}],"version-history":[{"count":1,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23883\/revisions"}],"predecessor-version":[{"id":23885,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23883\/revisions\/23885"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23884"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23883"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23883"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23883"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}