【漏洞通告】GitLab 远程代码执行漏洞 CVE-2022-2185

admin 2022年7月2日01:12:02【漏洞通告】GitLab 远程代码执行漏洞 CVE-2022-2185已关闭评论448 views字数 1071阅读3分34秒阅读模式
图片

漏洞名称:

GitLab 远程代码执行漏洞

组件名称:

GitLab

影响范围:

14.0 ≤ GitLab CE/EE < 14.10.5

15.0 ≤ GitLab CE/EE < 15.0.4

15.1 ≤  GitLab CE/EE < 15.1.1

漏洞类型:

远程代码执行

利用条件:

1、用户认证:需要用户认证
2、前置条件:未知
3、触发方式:远程

综合评价:

<综合评定利用难度>:未知。

<综合评定威胁等级>:严重,能造成远程代码执行。



漏洞分析

图片

组件介绍

GitLab 是美国 GitLab 公司的一款使用 Ruby on Rails 开发的、自托管的、Git(版本控制系统)项目仓库应用程序。该程序可用于查阅项目的文件内容、提交历史、Bug 列表等。

图片

漏洞简介

2022年7月1日,深信服安全团队监测到一则 GitLab组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2022-2185,漏洞威胁等级:严重。


该漏洞是由于对授权用户导入的项目检测不完善,攻击者可利用该漏洞获得权限的情况下,构造恶意数据执行远程代码执行攻击,最终获取服务器最高权限。

影响范围

目前受影响的 GitLab 版本:

14.0 ≤ GitLab CE/EE < 14.10.5

15.0 ≤ GitLab CE/EE < 15.0.4

15.1 ≤  GitLab CE/EE < 15.1.1

解决方案

图片

1.如何检测组件系统版本

右上角找到 help,点击选择栏中的“帮助”,即可看到版本信息。

图片
图片

2.官方修复建议

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

https://packages.GitLab.com/GitLab/

图片

3.深信服解决方案

3.1 主动检测

支持对 GitLab 远程代码执行漏洞(CVE-2022-2185)的主动检测,可批量快速检出业务场景中该事件的受影响资产情况,相关产品如下:

【深信服安全云眼CloudEye】预计2022年7月1日发布检测方案。

【深信服云镜YJ】预计2022年7月1日发布检测方案。

【深信服漏洞评估工具TSS】预计2022年7月1日发布检测方案。

【深信服安全托管服务MSS】预计2022年7月1日发布检测方案。


时间轴


2022/7/1

深信服监测到 GitLab 远程代码执行漏洞信息。

2022/7/1 

深信服千里目安全技术中心发布漏洞通告

参考链接

https://about.gitlab.com/releases/2022/06/30/critical-security-release-gitlab-15-1-1-released/


点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。

图片
图片


  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月2日01:12:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】GitLab 远程代码执行漏洞 CVE-2022-2185http://cn-sec.com/archives/1150691.html