GitLab呼吁:尽快修补高危漏洞CVE-2023-2825!

VSole2023-05-29 11:05:09

近日,GitLab 发布了紧急安全更新,版本 16.0.1,以解决最大严重性(CVSS v3.1 分数:10.0)路径遍历缺陷,跟踪为 CVE-2023-2825。

GitLab 是一个基于 Web 的 Git 存储库,面向需要远程管理其代码的开发团队,拥有大约 3000 万注册用户和 100 万付费客户。

该漏洞影响 GitLab 社区版 (CE) 和企业版 (EE) 版本 16.0.0,但所有早于此的版本均不受影响。其源于路径遍历问题,当嵌套在至少五个组中的公共项目中存在附件时,该问题允许未经身份验证的攻击者读取服务器上的任意文件。

利用 CVE-2023-2825 可能会暴露敏感数据,包括专有软件代码、用户凭据、令牌、文件和其他私人信息。

此先决条件表明该问题与 GitLab 如何管理或解析嵌套在多个级别的组层次结构中的附加文件的路径有关。但由于问题的严重性和发现的新鲜度,厂商此次并未透露太多细节。

相反,GitLab 强调了立即应用最新安全更新的重要性。

“我们强烈建议所有运行受下述问题影响的版本的安装尽快升级到最新版本,” GitLab 的安全公告中写道。

“当没有提到产品的特定部署类型(综合、源代码、掌舵图等)时,这意味着所有类型都会受到影响。”

一个缓解因素是该漏洞只能在特定条件下触发,即当公共项目中的附件嵌套在至少五个组中时,这不是所有 GitHub 项目都遵循的结构。

尽管如此,建议 GitLab 16.0.0 的所有用户尽快更新到版本 16.0.1 以降低风险。不幸的是,目前没有可用的解决方法。

漏洞gitlab
本作品采用《CC 协议》,转载必须注明作者和本文链接
GitLab是一个基于Web的Git存储库,适用于需要远程管理其代码的开发人员团队。它拥有大约3000万注册用户和100万付费客户。
DevOps 是 Development 和 Operations 组合的缩写词,它指的是一种协作方法,使企业的应用程序开发团队(Development team)和 IT 运营团队(Operations team)能够更好地沟通工作,DevOps的概念有助于使技术项目与业务需求保持一致,从而提高企业整体的工作效率 [1]。
360漏洞云监测到GitLab今日发布了安全更新修复跨站脚本漏洞
CVSS v3.1 分数:10.0
GitLab 修复了一个高危漏洞,该漏洞影响 GitLab Community Edition (CE) 和 Enterprise Edition (EE),允许远程攻击者使用硬编码密码控制用户账号。硬编码密码 123qweQWE!@#000000000 是意外加入到代码中,GitLab 督促用户立即升级到最新的 14.9.2、14.8.5 或 14.7.7 版本以防止潜在的攻击。它还重置了部分用
2022 年 7 月 1 日,OSCS 监测到 GitLab 曝出远程代码执行漏洞。该漏洞等级较为严重,CVE 编号为 CVE-2022-2185。
CVE-2021-22205-Gitlab ExifTool RCE漏洞分析之一:ExifTool RCE漏洞CVE-2021-22004起源深入分析。
​云安全风险情报
2023-09-26 13:48:20
当前各行业基础设施和服务向云逐渐迁移,随之而来针对云上资产的攻击也不断出现,掌握云上风险态势成为企业安全的重要环节。腾讯安全基于云原生安全体系,通过实时监测各类针对云上资产的攻击行为,持续感知在野攻击情况。经过安全专家的分析和挖掘,漏洞是攻击链上的重要一环,既能看到“老而弥新”漏洞的自动化批量攻击,也可发现新曝光漏洞开始迅速武器化,此外还涉及一些尚未公开的潜在风险被攻击者利用。
漏洞的EXP脚本在GitHub上公开,随后攻击者开始利用EXP来滥用有漏洞的ExifTool组件,攻击面向互联网的GitLab服务器,并创建新用户并赋予其管理员权限。攻击者不需要认证或使用CSRF token,甚至不需要有效的HTTP端点来使用该EXP。
漏洞等级为“严重”,CVSS评分9.9。
VSole
网络安全专家