漏洞名称:
GitLab 远程代码执行漏洞
组件名称:
GitLab
影响范围:
14.0 ≤ GitLab CE/EE < 14.10.5
15.0 ≤ GitLab CE/EE < 15.0.4
15.1 ≤ GitLab CE/EE < 15.1.1
漏洞类型:
远程代码执行
利用条件:
1、用户认证:需要用户认证
2、前置条件:未知
3、触发方式:远程
综合评价:
<综合评定利用难度>:未知。
<综合评定威胁等级>:严重,能造成远程代码执行。
漏洞分析
组件介绍
GitLab 是美国 GitLab 公司的一款使用 Ruby on Rails 开发的、自托管的、Git(版本控制系统)项目仓库应用程序。该程序可用于查阅项目的文件内容、提交历史、Bug 列表等。
漏洞简介
2022年7月1日,深信服安全团队监测到一则 GitLab组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2022-2185,漏洞威胁等级:严重。
该漏洞是由于对授权用户导入的项目检测不完善,攻击者可利用该漏洞获得权限的情况下,构造恶意数据执行远程代码执行攻击,最终获取服务器最高权限。
影响范围
目前受影响的 GitLab 版本:
14.0 ≤ GitLab CE/EE < 14.10.5
15.0 ≤ GitLab CE/EE < 15.0.4
15.1 ≤ GitLab CE/EE < 15.1.1
解决方案
1.如何检测组件系统版本
右上角找到 help,点击选择栏中的“帮助”,即可看到版本信息。
2.官方修复建议
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://packages.GitLab.com/GitLab/
3.深信服解决方案
3.1 主动检测
支持对 GitLab 远程代码执行漏洞(CVE-2022-2185)的主动检测,可批量快速检出业务场景中该事件的受影响资产情况,相关产品如下:
【深信服安全云眼CloudEye】预计2022年7月1日发布检测方案。
【深信服云镜YJ】预计2022年7月1日发布检测方案。
【深信服漏洞评估工具TSS】预计2022年7月1日发布检测方案。
【深信服安全托管服务MSS】预计2022年7月1日发布检测方案。
时间轴
2022/7/1
深信服监测到 GitLab 远程代码执行漏洞信息。
2022/7/1
深信服千里目安全技术中心发布漏洞通告。
参考链接
https://about.gitlab.com/releases/2022/06/30/critical-security-release-gitlab-15-1-1-released/
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论