↑ 点击上方 关注我们
近日,安全狗应急响应中心监测GitLab发布安全公告,修复了GitLab社区版(CE)和企业版(EE)中的一个远程代码执行漏洞(CVE-2022-2992),该漏洞的CVSS评分为9.9,允许经过身份验证的用户通过GitHub导入功能远程执行代码。此外,GitLab还修复了CE/EE中的一个跨站脚本漏洞(CVE-2022-2865,CVSS评分7.3)和一个注入漏洞(CVE-2022-2527,CVSS评分7.3),前者可能通过设置标签颜色功能导致存储型XSS,后者可能通过事件时间线描述进行内容注入。
GitLab是一个用于仓库管理系统的开源项目,其使用Git作为代码管理工具,可通过Web界面访问公开或私人项目。
漏洞名称 |
GitLab远程代码执行漏洞 |
漏洞影响版本 |
CVE-2022-2992: 11.10<=GitLab CE/EE<15.1.6 15.2<=GitLab CE/EE<15.2.4 15.3<=GitLab CE/EE<15.3.2 CVE-2022-2865: GitLab CE/EE<15.1.6 15.2<=GitLab CE/EE<15.2.4 15.3<=GitLab CE/EE<15.3.2 CVE-2022-2527: 10.0<=GitLab CE/EE<15.1.6 15.2<=GitLab CE/EE<15.2.4 15.3<=GitLab CE/EE<15.3.2 |
漏洞危害等级 |
高危 |
厂商是否已发布漏洞补丁 |
是 |
版本更新地址 |
https://about.gitlab.com/update/ |
安全狗总预警期数 |
244 |
安全狗发布预警日期 |
2022年08月31日 |
安全狗更新预警日期 |
2022年08月31日 |
发布者 |
安全狗海青实验室 |
安全版本
目前此漏洞已经修复,受影响用户可升级到GitLab 15.3.2、15.2.4、15.1.6或更高版本。
下载链接:
https://about.gitlab.com/update/
缓解措施:
针对CVE-2022-2992(或CVE-2022-2884),可以通过禁用GitHub导入来缓解。使用管理员帐户登录到GitLab安装并执行以下操作:
1.点击“菜单”->“管理”。
2.点击“设置”->“常规”。
3.展开“可见性和访问控制”选项卡。
4.在“导入源”下禁用“GitHub”选项。
5.点击“保存更改”。
验证:
1.在浏览器窗口中,以任何用户身份登录。
2.点击顶部栏上的“+”。
3.点击“新建项目/存储库”。
4.点击“导入项目”。
5.确认“GitHub”没有作为导入选项出现。
【备注】:建议您在升级前做好数据备份工作,避免出现意外
若想了解更多安全狗产品信息或有相关业务需求,可前往安全狗官网了解:https://www.safedog.cn/
安全狗采用先进的端点检测及响应(EDR)技术模型、自适应安全架构及ATT&CK在Server EDR中的应用相结合的理念,构建的新一代(云)主机入侵监测及安全管理系统,可解决私有云、混合云中主机安全监测及防护问题。
云御是一款新一代混合式Web防火墙产品,通过网络层过滤和主机应用层自保护(RASP)相结合的技术,既能够过滤传统常见的攻击又可以对异常变形和未知漏洞的高级攻击进行识别,达到双层纵深防御的效果。
安全狗云网·发现及补丁修复系统可以为用户构建属于自己的补丁大数据仓库,用于修补可能导致安全薄弱、破坏关键系统数据或导致系统不可用的漏洞。云网不仅可以进行补丁部署,还可扫描网络漏洞、识别缺失的安全补丁和修补程序,并立即部署以降低网络空间风险。
免费获取《云原生安全威胁分析报告》
OA漏洞频出?免费领用此方案,攻防更安心!
原文始发于微信公众号(海青安全研究实验室):【高危安全通告】GitLab远程代码执行漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论