漏洞名称 : GitLab SSRF 信息泄露漏洞
组件名称 : GitLab
影响范围 :
13.10.5 > GitLab >= 10.5
13.11.5 > GitLab >= 13.11
13.12.2 > GitLab >= 13.12
漏洞类型 : 服务端请求伪造
利用条件 :
1、用户认证:不需要用户认证
2、触发方式:远程
综合评价 :
<综合评定利用难度>:容易,无需授权即可造成服务端请求伪造。
<综合评定威胁等级>:中危,能造成服务端请求伪造。
漏洞分析
1 组件介绍
GitLab是由GitLabInc.开发,使用MIT许可证的基于网络的Git仓库管理工具,具有issue跟踪功能。它使用Git作为代码管理工具,并在此基础上搭建起来的web服务。
2 漏洞描述
2021年6月21日,深信服安全团队监测到一则GitLab组件存在 SSRF漏洞的信息,漏洞编号:CVE-2021-22214,漏洞威胁等级:中危。
Gitlab的CI lint API用于验证提供给gitlab ci的配置文件是否是yaml格式。而根据其说明文档文档,其include 操作支持remote选项,用于获取远端的yaml。因此在此处将remote参数设置为本地回环地址,同时由于后端会检查最后扩展名,加上?test.yaml 即可绕过。
漏洞复现
搭建GitLab组件13.9.3-CE版本环境,复现该漏洞,效果如下:
影响范围
GitLab 可以运行在几乎所有计算机平台上,由于其跨平台和安全性被广泛使用,成为最流行的仓库管理系统项目之一。全球有数十万 GitLab 云托管服务器,可能受漏洞影响的资产广泛分布于世界各地,中国大陆省份中,浙江、广东、山东、北京、上海等省市位于前列。
目前受影响的GitLab版本:
13.10.5 > GitLab >= 10.5
13.11.5 > GitLab >= 13.11
13.12.2 > GitLab >= 13.12
解决方案
1 官方解决方案
右上角找到help,点击选择栏中的“帮助”,即可看到版本信息。
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://about.gitlab.com/releases/2021/06/01/security-release-gitlab-13-12-2-released/
2 深信服解决方案
【深信服下一代防火墙】预计20210624可防御此漏洞(规则ID:12031054), 建议用户将深信服下一代防火墙开启 IPS 防护策略,并更新最新安全防护规则,即可轻松抵御此高危风险。
【深信服安全感知平台】结合云端实时热点高危/紧急漏洞信息,可快速检出业务场景下的该漏洞,并可联动【深信服下一代防火墙等产品】实现对攻击者IP的封堵。
【深信服安全云眼】在漏洞爆发之初,已完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。
注册地址:http://saas.sangfor.com.cn
【深信服云镜】在漏洞爆发第一时间即完成检测能力的发布,部署了云镜的用户可以通过升级来快速检测网络中是否受该高危风险影响,避免被攻击者利用。离线使用云镜的用户需要下载离线更新包来获得漏洞检测能力,可以连接云端升级的用户可自动获得漏洞检测能力。
时间轴
2021/6/21 深信服监测到GitLab漏洞信息发布。
2021/6/21 深信服千里目安全实验室发布漏洞通告。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。
深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。
● 扫码关注我们
本文始发于微信公众号(深信服千里目安全实验室):【漏洞通告】GitLab SSRF 信息泄露漏洞 CVE-2021-22214
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论