漏洞公告
近日,安恒信息CERT监测到GitLab CE/EE 任意文件读取漏洞(CVE-2023-2825),目前技术细节及PoC未公开。当GitLab CE/EE 为16.0.0版本时,未经身份验证的攻击者可以利用此漏洞读取GitLab CE/EE 服务器任意文件。
该产品主要使用客户行业分布广泛,是主流的代码管理平台之一。该漏洞无需任何前置条件,建议客户尽快做好自查及防护。
报告来源:安恒信息CERT
报告作者:中央研究院 卫兵实验室
首次报告时间:2023-05-24
漏洞信息
Gitlab 是一个开源的Git代码仓库系统,可以实现自托管的Github项目,即用于构建私有的代码托管平台和项目管理系统。系统基于Ruby on Rails开发,速度快、安全稳定。它拥有与Github类似的功能,能够浏览源代码,管理缺陷和注释。
判断受影响情况:
若满足以下所有情况,则受到此漏洞影响:
GitLab CE/EE 版本为16.0.0
官方修复方案:
官方已发布修复方案,受影响的用户建议升级到GitLab 16.0.1
https://about.gitlab.com/update/
网络空间资产测绘
安恒CERT的安全分析人员利用Sumap全球网络空间超级雷达,通过资产测绘的方法,对该漏洞进行监测,近3个月数据显示,GitLab CE/EE IP测绘数据104,461 条,域名测绘数据2,981,912条,国内资产较多。
根据实际调研使用量,内网及互联网网络均有部署。建议客户尽快做好资产排查。
参考资料
https://about.gitlab.com/releases/2023/05/23/critical-security-release-gitlab-16-0-1-released/
安恒信息CERT
2023年5月
原文始发于微信公众号(安恒信息CERT):【风险通告】GitLab CE/EE 任意文件读取漏洞(CVE-2023-2825)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论