GitLab存在严重漏洞,允许通过Github导入实现远程命令执行
2022-8-25 18:9:6 Author: 看雪学苑(查看原文) 阅读量:15 收藏

本周一,GitLab发布了其社区版(CE)和企业版(EE)的15.3.1、15.2.3、15.1.5版本,其中包含重要的安全修复程序。在公告中,GitLab强烈建议用户立即将其GitLab升级到这些版本之一,因GitLab CE/EE中存在一个高危漏洞。

GitLab是一个使用Git作为代码管理工具,并在此基础上搭建起来的Web服务,是目前被广泛使用的开源代码管理平台,适用于需要远程管理其代码的开发团队。GitLab拥有大约3000万注册用户和100万付费用户。

根据GitLab官方公告,该漏洞(CVE-2022-2884)允许经过身份验证的用户通过从 GitHub API 端点导入来实现远程代码执行,是一个极为严重的问题(CVSS v3评分9.9)。该漏洞影响从11.3.4到15.1.5的所有版本、从15.2到15.2.3的所有版本,以及从15.3到15.3.1的所有版本。

远程代码执行是一种十分危险的漏洞类型,利用此漏洞,攻击者能够在目标计算机上运行恶意代码注入恶意软件和后门,以控制服务器、窃取或删除源代码、执行恶意提交等。

通常,这种漏洞会在官方通过发布安全更新披露的几天后被大量利用。因此,GitLab强烈建议用户尽快进行安全更新。

如果出于各种原因无法立即更新,GitLab建议用户暂时先采用下面的缓解措施保护自身免受此漏洞的影响:

禁用 GitHub 导入

使用管理员帐户登录到GitLab并执行以下操作:

1、单击“菜单” - >“管理员”。

2、单击“设置” - >“常规”。

3、展开“可见性和访问控制”选项卡。

4、在“导入源”下,禁用“GitHub”选项。

5、点击“保存更改”。

验证已正确实施缓解措施:

1、在浏览器窗口中,以任何用户身份登录。

2、单击顶部栏上的“+”。

3、单击“新建项目/存储库”。

4、点击“导入项目”。

5、验证“GitHub”是否未显示为导入选项。

编辑:左右里

资讯来源:GitLab

转载请注明出处和本文链接

每日涨知识

跳板攻击

跳板攻击是目前黑客进行网络攻击的普遍形式。目前的各类攻击,无论其攻击原理如何,采用何种攻击手法,其攻击过程大多要结合跳板技术,进行攻击源的隐藏。



球分享

球点赞

球在看

“阅读原文一起来充电吧!

文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458465700&idx=3&sn=8b93b0d13f775d53299314d9fd9011fa&chksm=b18e052e86f98c3827c75517863bd2cc1f973468ee593c9988fa189438462f99d8f00b660560#rd
如有侵权请联系:admin#unsafe.sh