烽火狼烟丨GitLab CE/EE 远程命令执行漏洞风险提示

admin 2022年8月24日01:35:28安全漏洞评论2 views669字阅读2分13秒阅读模式
1、漏洞概述


近日,WebRAY安全服务产品线监测到GitLab官网发布了一则安全公告,修复了漏洞编号为CVE-2022-2884的远程命令执行漏洞,该漏洞影响产品为:GitLab Community Edition(CE)和GitLab Enterprise Edition(EE),漏洞允许经过身份验证的用户通过GitHub API端点导入功能实现远程命令执行。鉴于该漏洞影响较大,WebRAY安全服务产品线建议用户尽快做好资产自查以及预防的工作,避免遭受攻击。


GitLab是由GitLabInc.开发,使用MIT许可证的基于网络的Git仓库管理工具,且具有wiki和issue跟踪功能。使用Git作为代码管理工具,并在此基础上搭建起来的web服务。


WebRAY安全服务产品线将持续关注该漏洞进展,并及时为您更新该漏洞信息。


2、影响范围


烽火狼烟丨GitLab CE/EE 远程命令执行漏洞风险提示


3、漏洞等级


WebRAY安全服务产品线风险评级:严重

4、修复建议


当前官方已发布最新版本,建议受影响的用户及时更新升级到对应版本。

参考链接:

https://about.gitlab.com/releases/2022/08/22/critical-security-release-gitlab-15-3-1-released/


关于盛邦安全

盛邦安全成立于2010年,专注于网络空间安全领域,以“让网络空间更有序”为使命,为客户提供网络安全基础类、业务场景安全类、网络空间地图类安全产品及服务。


 让网络空间更有序


烽火狼烟丨GitLab CE/EE 远程命令执行漏洞风险提示

烽火狼烟丨GitLab CE/EE 远程命令执行漏洞风险提示

烽火狼烟丨GitLab CE/EE 远程命令执行漏洞风险提示


烽火狼烟丨GitLab CE/EE 远程命令执行漏洞风险提示

原文始发于微信公众号(盛邦安全WebRAY):烽火狼烟丨GitLab CE/EE 远程命令执行漏洞风险提示

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月24日01:35:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  烽火狼烟丨GitLab CE/EE 远程命令执行漏洞风险提示 http://cn-sec.com/archives/1250917.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: