GitLab 任意文件读取漏洞(CVE-2023-2825)

admin 2024年11月11日20:59:13评论20 views字数 473阅读1分34秒阅读模式

GitLab 任意文件读取漏洞(CVE-2023-2825)

GitLab 任意文件读取漏洞

(CVE-2023-2825)

GitLab 任意文件读取漏洞(CVE-2023-2825)

GitLab 是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建起来的Web服务。

GitLab 任意文件读取漏洞(CVE-2023-2825)

NO.1

漏洞描述

GitLab 任意文件读取漏洞(CVE-2023-2825)
漏洞影响 GitLab 社区版 (CE) 和企业版 (EE) 版本 16.0.0,但所有早于此的版本均不受影响。其源于路径遍历问题,当嵌套在至少五个组中的公共项目中存在附件时,该问题允许未经身份验证的攻击者读取服务器上的任意文件。

GitLab 任意文件读取漏洞(CVE-2023-2825)

NO.2

漏洞影响范围

GitLab 任意文件读取漏洞(CVE-2023-2825)

GitLab CE=16.0.0

GitLab EE=16.0.0

NO.3

修复方案

GitLab 任意文件读取漏洞(CVE-2023-2825)
1. gitlab不要映射在公网
2. 厂商已发布安全补丁,请尽快升级到安全版本

NO.4

参考链接

GitLab 任意文件读取漏洞(CVE-2023-2825)
https://about.gitlab.com/releases/2023/05/23/critical-security-release-gitlab-16-0-1-released/
https://www.anquanke.com/post/id/288898
GitLab 任意文件读取漏洞(CVE-2023-2825)

原文始发于微信公众号(锋刃科技):GitLab 任意文件读取漏洞(CVE-2023-2825)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月11日20:59:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GitLab 任意文件读取漏洞(CVE-2023-2825)https://cn-sec.com/archives/1801765.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息