漏洞名称:
GitLab 远程代码执行漏洞
组件名称:
GitLab
影响范围:
11.10 ≤ GitLab CE/EE < 15.1.6
15.2 ≤ GitLab CE/EE < 15.2.4
15.3 ≤ GitLab CE/EE < 15.3.2
漏洞类型:
远程代码执行
利用条件:
1、用户认证:需要用户认证
2、前置条件:默认配置
3、触发方式:远程
综合评价:
<综合评定利用难度>:未知。
<综合评定威胁等级>:严重,能造成远程代码执行。
漏洞分析
组件介绍
GitLab 是美国 GitLab 公司的一款使用 Ruby on Rails 开发的、自托管的、Git (版本控制系统)项目仓库应用程序。该程序可用于查阅项目的文件内容、提交历史、Bug 列表等。
漏洞简介
2022年8月31日,深信服安全团队监测到一则 GitLab组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2022-2992,漏洞威胁等级:严重。
攻击者利用该漏洞可以在用户已通过登录认证的情况下,构造恶意数据通过GitHub API端点导入来执行远程代码攻击,最终获取服务器最高权限。
漏洞影响范围
目前受影响的 GitLab 版本:
11.10 ≤ GitLab CE/EE < 15.1.6
15.2 ≤ GitLab CE/EE < 15.2.4
15.3 ≤ GitLab CE/EE < 15.3.2
解决方案
如何检测组件版本
登录 GitLab 后访问 https://域名或ip/help 页面,即可查看当前版本:
官方修复建议
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://about.gitlab.com/update/
参考链接
https://about.gitlab.com/releases/2022/08/30/critical-security-release-gitlab-15-3-2-released/#remote-command-execution-via-github-import
时间轴
2022/8/31
深信服监测到 GitLab 官方发布安全通告。
2022/8/31
深信服千里目安全技术中心发布漏洞通告。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。
原文始发于微信公众号(深信服千里目安全实验室):【漏洞通告】GitLab远程代码执行漏洞CVE-2022-2992
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论