漏洞复现 | CVE-2023-7028 GitLab 任意用户密码重置

admin 2024年1月13日20:33:33评论213 views字数 1056阅读3分31秒阅读模式

扫码领资料

获网安教程

漏洞复现 | CVE-2023-7028 GitLab 任意用户密码重置
漏洞复现 | CVE-2023-7028 GitLab 任意用户密码重置

GitLab 任意用户密码重置漏洞(CVE-2023-7028)

漏洞复现 | CVE-2023-7028 GitLab 任意用户密码重置

漏洞概述

漏洞概述

漏洞名称

GitLab 密码重置漏洞

漏洞编号

CVE-2023-7028

公开时间

2024-01-12

影响量级

十万级

评级

高危

CVSS 3.1分数

10.0

威胁类型

身份认证绕过

利用可能性

POC状态

未公开

在野利用状态

未发现

EXP状态

未公开

技术细节状态

未公开

危害描述:成功利用该漏洞可修改任意用户密码。

漏洞描述:

2024年1月11日,Gitlab官方披露CVE-2023-7028 GitLab 任意用户密码重置漏洞,官方评级严重。攻击者可利用忘记密码功能,构造恶意请求获取密码重置链接从而重置密码。官方已发布安全更新,建议升级至最新版本,若无法升级,建议利用安全组功能设置Gitlab仅对可信地址开放。

漏洞利用条件:
1、需获取系统已有用户注邮箱地址
2、满足影响版本

16.1 <=GitLab CE<16.1.6
16.2 <=GitLab CE<16.2.8
16.3 <=GitLab CE<16.3.6
16.4 <=GitLab CE<16.4.4
16.5 <=GitLab CE<16.5.6
16.6 <=GitLab CE<16.6.4
16.7 <=GitLab CE<16.7.2
16.1 <=GitLab EE<16.1.6
16.2 <=GitLab EE<16.2.8
16.3 <=GitLab EE<16.3.6
16.4 <=GitLab EE<16.4.4
16.5 <=GitLab EE<16.5.6
16.6 <=GitLab EE<16.6.4
16.7 <=GitLab EE<16.7.2

受影响资产情况:奇安信鹰图资产测绘平台数据显示,GitLab 密码重置漏洞(CVE-2023-7028)关联的国内风险资产总数为1406090个,关联IP总数为147705个

漏洞复现 | CVE-2023-7028 GitLab 任意用户密码重置

复现过程

这里被找回邮箱为个人注册邮箱地址,真实环境中需先获取目标邮箱地址

访问找回密码页面:/users/password/new

漏洞复现 | CVE-2023-7028 GitLab 任意用户密码重置

填写被找回邮箱地址,然后点击抓包

漏洞复现 | CVE-2023-7028 GitLab 任意用户密码重置

修改请求包为:user[email][]=目标邮箱地址&user[email][]=攻击者邮箱地址漏洞复现 | CVE-2023-7028 GitLab 任意用户密码重置

成功复现漏洞复现 | CVE-2023-7028 GitLab 任意用户密码重置

文章作者:Evilc0de 安全团队

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

@

原文始发于微信公众号(白帽子左一):漏洞复现 | CVE-2023-7028 GitLab 任意用户密码重置

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月13日20:33:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现 | CVE-2023-7028 GitLab 任意用户密码重置http://cn-sec.com/archives/2389362.html

发表评论

匿名网友 填写信息