GitLab代码执行漏洞(CVE-2023-2478)安全风险通告

admin 2023年5月9日18:23:14评论101 views字数 1322阅读4分24秒阅读模式
GitLab代码执行漏洞(CVE-2023-2478)安全风险通告

奇安信CERT

致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。




安全通告



Gitlab是目前被广泛使用的基于git的开源代码管理平台, 基于Ruby on Rails构建, 主要针对软件开发过程中产生的代码和文档进行管理,同时可以搭建Web服务。


近日,奇安信CERT监测到GitLab 代码执行漏洞(CVE-2023-2478),经过身份认证的远程攻击者利用此漏洞可以通过GraphQL端点将恶意Runner 附加到实例上的任何项目上,进一步利用可能造成代码执行或敏感信息泄露。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。


漏洞名称

GitLab 代码执行漏洞

公开时间

2023-05-05

更新时间

2023-05-08

CVE编号

CVE-2023-2478

其他编号

QVD-2023-10747

威胁类型

代码执行

技术类型

权限、特权和访问控制不正确

厂商

GitLab

产品

GitLab EE

GitLab CE

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

未发现

未发现

未发现

未发现

漏洞描述

经过身份认证的远程攻击者利用此漏洞可以通过GraphQL端点将恶意Runner 附加到实例上的任何项目上,进一步利用可能造成代码执行或敏感信息泄露。

影响版本

15.4 <= GitLab CE/EE < 15.9.7

15.10 <= GitLab CE/EE 15.10.X < 15.10.6

15.11 <= GitLab CE/EE 15.11.X < 15.11.2

不受影响版本

GitLab CE/EE >= 15.9.7

GitLab CE/EE 15.10.X >= 15.10.6

GitLab CE/EE 15.11.X >= 15.11.2

其他受影响组件



威胁评估

漏洞名称

GitLab 代码执行漏洞

CVE编号

CVE-2023-2478

其他编号

QVD-2023-10747

CVSS 3.1评级

高危

CVSS 3.1分数

9.6

CVSS向量

访问途径(AV

攻击复杂度(AC

网络

所需权限(PR

用户交互(UI

不需要

影响范围(S

机密性影响(C

改变

完整性影响(I

可用性影响(A

危害描述

经过身份认证的远程攻击者利用此漏洞可以通过GraphQL端点将恶意Runner 附加到实例上的任何项目上,进一步利用可能造成代码执行或敏感信息泄露。



处置建议

目前官方已发布安全版本修复该漏洞,建议受影响用户尽快更新至对应的安全版本。

GitLab CE/EE >= 15.9.7
GitLab CE/EE 15.10.X >= 15.10.6
GitLab CE/EE 15.11.X >= 15.11.2

下载地址:https://about.gitlab.com/update/



参考资料

[1]https://about.gitlab.com/releases/2023/05/05/critical-security-release-gitlab-15-11-2-released/ 



时间线

2023年5月8日,奇安信 CERT发布安全风险通告。


点击阅读原文

到奇安信NOX-安全监测平台查询更多漏洞详情

原文始发于微信公众号(奇安信 CERT):GitLab代码执行漏洞(CVE-2023-2478)安全风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月9日18:23:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GitLab代码执行漏洞(CVE-2023-2478)安全风险通告https://cn-sec.com/archives/1717662.html

发表评论

匿名网友 填写信息