GitLab远程代码执行漏洞风险提示(CVE-2022-2185)

admin 2022年7月2日01:29:52GitLab远程代码执行漏洞风险提示(CVE-2022-2185)已关闭评论211 views字数 853阅读2分50秒阅读模式
图片


漏洞公告

近日,安恒信息 CERT 监测到 GitLab 官方发布了安全公告,修复了 GitLab 社区版(CE)和企业版(EE)中的一个远程代码执行漏洞(CVE-2022-2185),CVSS 评分 9.9,该漏洞源于授权用户可以导入恶意制作的项目导致远程代码执行,成功利用此漏洞的攻击者可获得服务器权限。目前官方已发布安全版本,建议受影响的用户尽快采取安全措施。


参考链接:

https://about.gitlab.com/releases/2022/06/30/critical-security-release-gitlab-15-1-1-released/



影响范围


受影响版本:

GitLab CE/EE 14.0 版本:< 14.10.5

GitLab CE/EE 15.0 版本:< 15.0.4

GitLab CE/EE 15.1 版本:< 15.1.1


全版本

GitLab CE/EE 14.10.5

GitLab CE/EE 15.0.4

GitLab CE/EE 15.1.1


通过安恒SUMAP平台对全球部署的GitLab进行统计,最新查询分布情况如下:

全球分布:

图片

国内分布:

图片


漏洞描述

GitLab 是由GitLab Inc.开发,一款基于Git的完全集成的软件开发平台。7月1日,GitLab 发布安全公告修复一处远程命令执行漏洞(CVE-2022-2185),该漏洞源于授权用户可以导入恶意制作的项目导致远程代码执行,成功利用此漏洞的攻击者可获得服务器权限。

细节是否公开 POC状态 EXP状态 在野利用
未公开 未公开 未知



缓解措施

高危:目前漏洞细节和测试代码暂未公开,但恶意攻击者可以通过补丁对比分析出漏洞触发点,建议受影响用户及时更新安全补丁。

官方建议:

1、目前官方已发布安全版本修复上述漏洞,建议受影响的用户升级至安全版本。

下载地址:https://about.gitlab.com/releases/2022/06/30/critical-security-release-gitlab-15-1-1-released/

安恒信息CERT

2022年7月

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月2日01:29:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GitLab远程代码执行漏洞风险提示(CVE-2022-2185)http://cn-sec.com/archives/1150947.html