【风险通告】GitLab CE/EE 任意文件读取漏洞(CVE-2023-2825)

admin 2023年5月24日17:25:51评论81 views字数 802阅读2分40秒阅读模式
【风险通告】GitLab CE/EE 任意文件读取漏洞(CVE-2023-2825)

漏洞公告

近日,安恒信息CERT监测到GitLab CE/EE 任意文件读取漏洞(CVE-2023-2825),目前技术细节及PoC未公开。当GitLab CE/EE 为16.0.0版本时,未经身份验证的攻击者可以利用此漏洞读取GitLab CE/EE 服务器任意文件。


该产品主要使用客户行业分布广泛,是主流的代码管理平台之一。该漏洞无需任何前置条件,建议客户尽快做好自查及防护。


报告来源:安恒信息CERT

报告作者:中央研究院 卫兵实验室

首次报告时间:2023-05-24

漏洞信息

Gitlab 是一个开源的Git代码仓库系统,可以实现自托管的Github项目,即用于构建私有的代码托管平台和项目管理系统。系统基于Ruby on Rails开发,速度快、安全稳定。它拥有与Github类似的功能,能够浏览源代码,管理缺陷和注释。

【风险通告】GitLab CE/EE 任意文件读取漏洞(CVE-2023-2825)

修复方案

判断受影响情况:

若满足以下所有情况,则受到此漏洞影响:

GitLab CE/EE 版本为16.0.0


官方修复方案:

官方已发布修复方案,受影响的用户建议升级到GitLab 16.0.1

https://about.gitlab.com/update/


网络空间资产测绘

安恒CERT的安全分析人员利用Sumap全球网络空间超级雷达,通过资产测绘的方法,对该漏洞进行监测,近3个月数据显示,GitLab CE/EE IP测绘数据104,461 条,域名测绘数据2,981,912条,国内资产较多。

【风险通告】GitLab CE/EE 任意文件读取漏洞(CVE-2023-2825)

根据实际调研使用量,内网及互联网网络均有部署。建议客户尽快做好资产排查。


参考资料

https://about.gitlab.com/releases/2023/05/23/critical-security-release-gitlab-16-0-1-released/


安恒信息CERT

2023年5月


原文始发于微信公众号(安恒信息CERT):【风险通告】GitLab CE/EE 任意文件读取漏洞(CVE-2023-2825)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月24日17:25:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险通告】GitLab CE/EE 任意文件读取漏洞(CVE-2023-2825)https://cn-sec.com/archives/1757130.html

发表评论

匿名网友 填写信息