Una alerta severa se ha emitido hoy para los usuarios de Gogs, la popular plataforma de alojamiento de código Git “self-hosted” (autoalojada) escrita en Go. Investigadores de seguridad han detectado ataques activos que explotan una vulnerabilidad CVE-2025-8110 de Ejecución Remota de Código (RCE) para la cual todavía no existe un parche oficial.
La crisis del “día cero”
Gogs es utilizado por miles de empresas y desarrolladores que prefieren tener una alternativa ligera a GitHub o GitLab en sus propios servidores. Lamentablemente, los atacantes han encontrado una brecha en el sistema que les permite:
- Ejecutar comandos: Tomar el control del sistema operativo subyacente (Linux/Windows).
- Robar Código: Acceder a repositorios privados que pueden contener propiedad intelectual o claves secretas (API Keys).
- Instalar Persistencia: Desplegar Web Shells y Backdoors para mantener el acceso incluso si el servidor se reinicia.
Dado que los desarrolladores de Gogs aún no han lanzado una nueva versión que corrija el fallo, todos los servidores Gogs expuestos a Internet son actualmente blancos fáciles.
¿Por qué Gogs?
Los atacantes suelen buscar plataformas “abandonadas” o con ciclos de desarrollo lentos. Gogs es excelente, pero su mantenimiento ha sido intermitente en comparación con su “hermano” Gitea (un fork de Gogs que se actualiza más frecuentemente). Este incidente resalta el riesgo de usar software de código abierto que no tiene un equipo de seguridad dedicado respondiendo en tiempo real.
¿Qué hacer si NO hay parche?
Si administras un servidor Gogs, no puedes esperar. Debes actuar ahora:
- Aislamiento Total (VPN): La medida más efectiva hoy es cortar el acceso público. Configura tu firewall para que el puerto de Gogs (normalmente el 3000) solo sea accesible desde la red interna (LAN) oa través de una VPN corporativa. Si el atacante no puede ver tu pantalla de inicio de sesión desde Internet, no puedes enviarte el exploit.
- Monitoreo de Procesos: Vigila tu servidor. Si ves procesos extraños ejecutándose bajo el usuario git o conexiones de red salientes inusuales (curl/wget) hacia IPs desconocidas, asume que ya ha sido comprometido.
- Considera Migrar: Si la seguridad es crítica para tu empresa, este podría ser el momento de evaluar una migración hacia Gitea o GitLab, que tienen equipos de seguridad más activos y parches más rápidos.
El peligro de la Cadena de Ministro
Recuerda: si hackean tu Gogs, no solo roban tu código. Pueden modificarlo. Un atacante podría inyectar malware en el código fuente de tu aplicación, y tus desarrolladores lo desplegarían en producción sin darse cuenta (Ataque a la Cadena de Suministro).




