>>>> 漏洞名称:
Gitlab 任意文件读取漏洞
>>>> 组件名称:
Gitlab
>>>> 漏洞类型:
任意文件读取漏洞
>>>> 利用条件:
1、用户认证:不需要用户认证
2、触发方式:远程
>>>> 综合评定利用难度:
简单
>>>> 综合评定威胁等级:
中
1
组件介绍
GitLab 是一个 web-based Git 仓库管理工具,类似于 GitHub。它提供了源代码管理、代码审查、问题跟踪、持续集成和部署等功能,使开发团队能够更方便地进行协作开发和交付软件。与 GitHub 不同的是,GitLab 可以在您自己的服务器上安装和运行,以便完全控制您的代码和数据。GitLab 的特点包括易于使用的界面、强大的权限控制、灵活的工作流和可扩展性。
2
漏洞描述
在特定条件下,未授权用户可以使用路径遍历漏洞来读取服务器上的任意文件
影响范围
Gitlab 16.0.0
修复建议
1
官方修复建议
官方已发布新版本,修复了此漏洞。
https://about.gitlab.com/releases/2023/05/23/critical-security-release-gitlab-16-0-1-released/
2
青藤产品解决方案
青藤万相·主机自适应安全平台已支持该漏洞的检测
青藤云幕支持该恶意攻击的拦截
漏洞时间线
2023年5月23日
Gitlab发布漏洞通告
2023年5月25日
青藤复现漏洞
2023年5月25日
青藤发布漏洞通告
-完-
原文始发于微信公众号(青藤实验室):【已复现】Gitlab 任意文件读取漏洞
特别标注:
本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论