扫码领资料
获网安教程
GitLab 任意用户密码重置漏洞(CVE-2023-7028)
漏洞概述
漏洞概述 |
|||
漏洞名称 |
GitLab 密码重置漏洞 |
||
漏洞编号 |
CVE-2023-7028 |
||
公开时间 |
2024-01-12 |
影响量级 |
十万级 |
评级 |
高危 |
CVSS 3.1分数 |
10.0 |
威胁类型 |
身份认证绕过 |
利用可能性 |
高 |
POC状态 |
在野利用状态 |
未发现 |
|
EXP状态 |
未公开 |
技术细节状态 |
未公开 |
危害描述:成功利用该漏洞可修改任意用户密码。 |
漏洞描述:
2024年1月11日,Gitlab官方披露CVE-2023-7028 GitLab 任意用户密码重置漏洞,官方评级严重。攻击者可利用忘记密码功能,构造恶意请求获取密码重置链接从而重置密码。官方已发布安全更新,建议升级至最新版本,若无法升级,建议利用安全组功能设置Gitlab仅对可信地址开放。
漏洞利用条件:
1、需获取系统已有用户注册邮箱地址
2、满足影响版本
16.1 <=GitLab CE<16.1.6
16.2 <=GitLab CE<16.2.8
16.3 <=GitLab CE<16.3.6
16.4 <=GitLab CE<16.4.4
16.5 <=GitLab CE<16.5.6
16.6 <=GitLab CE<16.6.4
16.7 <=GitLab CE<16.7.2
16.1 <=GitLab EE<16.1.6
16.2 <=GitLab EE<16.2.8
16.3 <=GitLab EE<16.3.6
16.4 <=GitLab EE<16.4.4
16.5 <=GitLab EE<16.5.6
16.6 <=GitLab EE<16.6.4
16.7 <=GitLab EE<16.7.2
受影响资产情况:奇安信鹰图资产测绘平台数据显示,GitLab 密码重置漏洞(CVE-2023-7028)关联的国内风险资产总数为1406090个,关联IP总数为147705个
复现过程
这里被找回邮箱为个人注册邮箱地址,真实环境中需先获取目标邮箱地址
访问找回密码页面:/users/password/new
填写被找回邮箱地址,然后点击抓包
修改请求包为:user[email][]=目标邮箱地址&user[email][]=攻击者邮箱地址
成功复现
文章作者:Evilc0de 安全团队
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!
原文始发于微信公众号(白帽子左一):漏洞复现 | CVE-2023-7028 GitLab 任意用户密码重置
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论