GitLab远程代码执行漏洞风险提示(CVE-2022-2884)

admin 2022年8月24日01:43:19安全新闻评论38 views850字阅读2分50秒阅读模式
GitLab远程代码执行漏洞风险提示(CVE-2022-2884)


漏洞公告

近日,安恒信息CERT监测到GitLab官方发布了安全公告,修复了GitLab社区版(CE)和企业版(EE)中的一个远程代码执行漏洞(CVE-2022-2884),CVSS评分9.9,该漏洞允许经过身份验证的用户通过从GitHub API端点导入方式实现远程代码执行,成功利用此漏洞的攻击者可获得服务器权限。目前官方已发布安全版本,建议受影响的用户尽快采取安全措施。


参考链接:

https://about.gitlab.com/releases/2022/08/22/critical-security-release-gitlab-15-3-1-released/



影响范围


受影响版本:

GitLab CE/EE 15.3 版本:< 15.3.1

GitLab CE/EE 15.2 版本:< 15.2.3

GitLab CE/EE 15.1 版本:< 15.1.5


安全版本:

GitLab CE/EE 15.3.1

GitLab CE/EE 15.2.3

GitLab CE/EE 15.1.5



漏洞描述


GitLab是由GitLab Inc.开发,一款基于Git的完全集成的软件开发平台,且具有wiki和issue跟踪功能。使用Git作为代码管理工具,并在此基础上搭建起来的web服务。


GitLab远程代码执行漏洞(CVE-2022-2884):该漏洞允许经过身份验证的用户通过从GitHub API端点导入方式实现远程代码执行,成功利用此漏洞的攻击者可获得服务器权限。

细节是否公开 POC状态 EXP状态 在野利用
未知 未知 未知




缓解措施


高危:目前漏洞细节和测试代码暂未公开,但恶意攻击者可以通过补丁对比分析出漏洞触发点,建议受影响用户及时更新安全补丁。


处置建议:

1. 目前官方已发布安全版本修复上述漏洞,建议受影响的用户升级至安全版本。

下载地址:

https://about.gitlab.com/update/



安恒信息CERT

2022年8月

原文始发于微信公众号(安恒信息CERT):GitLab远程代码执行漏洞风险提示(CVE-2022-2884)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月24日01:43:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  GitLab远程代码执行漏洞风险提示(CVE-2022-2884) http://cn-sec.com/archives/1250298.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: