Gitlab是目前被廣泛使用的基于git的開源代碼管理平臺, 基于Ruby on Rails構建, 主要針對軟件開發過程中產生的代碼和文檔進行管理,同時可以搭建Web服務。
近日,奇安信CERT監測到GitLab 目錄遍歷漏洞(CVE-2023-2825),當嵌套在至少五個組中的公共項目中存在附件時,未經身份驗證的惡意用戶可以利用該漏洞讀取服務器上的任意文件。鑒于該漏洞影響較大,建議客戶盡快做好自查及防護。
漏洞名稱 | GitLab 目錄遍歷漏洞 | ||
公開時間 | 2023-05-24 | 更新時間 | 2023-05-24 |
CVE編號 | CVE-2023-2825 | 其他編號 | QVD-2023-12199 |
威脅類型 | 信息泄露 | 技術類型 | 路徑名的限制不恰當 |
廠商 | GitLab | 產品 | GitLab CE/EE |
風險等級 | |||
奇安信CERT風險評級 | 風險等級 | ||
高危 | 藍色(一般事件) | ||
現時威脅狀態 | |||
POC狀態 | EXP狀態 | 在野利用狀態 | 技術細節狀態 |
未發現 | 未發現 | 未發現 | 未公開 |
漏洞描述 | GitLab 存在目錄遍歷漏洞,當嵌套在至少五個組中的公共項目中存在附件時,未經身份驗證的惡意用戶可以利用該漏洞讀取服務器上的任意文件。 | ||
影響版本 | GitLab CE 16.0.0
GitLab EE 16.0.0 |
||
其他受影響組件 | 無 |
威脅評估
漏洞名稱 | GitLab 目錄遍歷漏洞 | |||
CVE編號 | CVE-2023-2825 | 其他編號 | QVD-2023-12199 | |
CVSS 3.1評級 | 高危 | CVSS 3.1分數 | 10.0 | |
CVSS向量 | 訪問途徑(AV) | 攻擊復雜度(AC) | ||
網絡 | 低 | |||
用戶認證(Au) | 用戶交互(UI) | |||
無 | 不需要 | |||
影響范圍(S) | 機密性影響(C) | |||
改變 | 高 | |||
完整性影響(I) | 可用性影響(A) | |||
高 | 無 | |||
危害描述 | 未經身份驗證的惡意用戶可以利用該漏洞讀取服務器上的任意文件。 |
處置建議
目前官方已發布安全修復更新,受影響用戶可以升級到 GitLab CE/EE 16.0.1。
參考資料
[1]https://about.gitlab.com/releases/2023/05/23/critical-security-release-gitlab-16-0-1-released/
來源:奇安信 CERT