漏洞公告
近日,安恒信息CERT监测到GitLab CE/EE 任意文件读取漏洞(CVE-2023-2825),目前技术细节及PoC未公开。
在GitLab CE/EE 16.0.0版本中,一个附件存在于至少五个组内嵌套的公共项目中,且知晓该附件的访问url,未经身份验证的攻击者可以利用此漏洞读取GitLab CE/EE 服务器任意文件。
目前,安恒信息中央研究院已成功复现该漏洞,截图如下,通过对漏洞评估后发现需重新调整其危害。目前安恒信息多款安全产品已覆盖该漏洞检测与防护。
报告来源:安恒信息CERT
报告作者:中央研究院 卫兵实验室
报告更新时间:2023-05-24
漏洞信息
Gitlab 是一个开源的Git代码仓库系统,可以实现自托管的Github项目,即用于构建私有的代码托管平台和项目管理系统。系统基于Ruby on Rails开发,速度快、安全稳定。它拥有与Github类似的功能,能够浏览源代码,管理缺陷和注释。
该产品主要使用客户行业分布广泛,是主流的代码管理平台之一。该漏洞利用方式简单,建议客户尽快做好自查及防护。
判断受影响情况:
若满足以下所有情况,则受到此漏洞影响:
GitLab CE/EE 版本为16.0.0
官方修复方案:
官方已发布修复方案,受影响的用户建议升级到GitLab 16.0.1
https://about.gitlab.com/update/
网络空间资产测绘
安恒CERT的安全分析人员利用Sumap全球网络空间超级雷达,通过资产测绘的方法,对该漏洞进行监测,近3个月数据显示,GitLab CE/EE IP测绘数据104,461 条,域名测绘数据2,981,912条,国内资产较多。
根据实际调研使用量,内网及互联网网络均有部署。建议客户尽快做好资产排查。
产品能力覆盖
目前安恒信息已有8款产品覆盖该漏洞检测与防护。
参考资料
https://about.gitlab.com/releases/2023/05/23/critical-security-release-gitlab-16-0-1-released/
安恒信息CERT
2023年5月
原文始发于微信公众号(安恒信息CERT):【已复现】GitLab CE/EE 任意文件读取漏洞(CVE-2023-2825)二次更新
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论