【已复现】Gitlab 任意文件读取漏洞

admin 2023年5月25日22:15:26评论54 views字数 634阅读2分6秒阅读模式
【已复现】Gitlab 任意文件读取漏洞




>>>漏洞名称:

Gitlab 任意文件读取漏洞

>>>组件名称:

Gitlab

>>>漏洞类型:

任意文件读取漏洞

>>>利用条件:

1、用户认证:不需要用户认证

2、触发方式:远程

>>>综合评定利用难度:

简单

>>>综合评定威胁等级:


漏洞描述



1

组件介绍

GitLab 是一个 web-based Git 仓库管理工具,类似于 GitHub。它提供了源代码管理、代码审查、问题跟踪、持续集成和部署等功能,使开发团队能够更方便地进行协作开发和交付软件。与 GitHub 不同的是,GitLab 可以在您自己的服务器上安装和运行,以便完全控制您的代码和数据。GitLab 的特点包括易于使用的界面、强大的权限控制、灵活的工作流和可扩展性。


2

漏洞描述

在特定条件下,未授权用户可以使用路径遍历漏洞来读取服务器上的任意文件


影响范围



Gitlab 16.0.0


修复建议



1

官方修复建议


官方已发布新版本,修复了此漏洞。

https://about.gitlab.com/releases/2023/05/23/critical-security-release-gitlab-16-0-1-released/

2

青藤产品解决方案


青藤万相·主机自适应安全平台已支持该漏洞的检测

青藤云幕支持该恶意攻击的拦截


漏洞时间线




2023年5月23日

Gitlab发布漏洞通告


2023年5月25日

青藤复现漏洞

【已复现】Gitlab 任意文件读取漏洞


2023年5月25日

青藤发布漏洞通告


-完-


【已复现】Gitlab 任意文件读取漏洞

原文始发于微信公众号(青藤实验室):【已复现】Gitlab 任意文件读取漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月25日22:15:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】Gitlab 任意文件读取漏洞http://cn-sec.com/archives/1762131.html

发表评论

匿名网友 填写信息