漏洞公告
7月7日,GitLab官方发布了安全更新公告,修复了一个任意文件读取漏洞,该漏洞允许攻击者读取目标GitLab服务器上的任意文件,相关链接参考:https://about.gitlab.com/releases/2021/07/07/critical-security-release-gitlab-14-0-4-released/
一
影响范围
该漏洞影响从13.11、13.12和14.0开始的GitLab企业版和社区版
安全版本:
GitLab(CE/EE)14.0.4
GitLab(CE/EE)13.12.8
GitLab(CE/EE)13.11.7
下载地址:https://packages.gitlab.com/gitlab/
通过安恒 SUMAP 平台对全球部署的GitLab进行统计,最新查询 分布情况如下:
全球分布:
国内分布:
二
漏洞描述
根据分析,在GitLab CE/EE中发现了一个问题,影响从13.11、13.12和14.0开始的所有版本。通过特别制作的设计(Design/Design Management),允许攻击者读取服务器上的任意文件。
设计管理(Design Management)允许你将设计资产(线框、模型等)上传到GitLab问题中,并将它们保存在一个单一的地方,通过问题中的设计管理的页面进行访问,给产品设计师、产品经理和工程师提供一个通过单一真理来源进行设计协作的方法。参考链接:https://docs.gitlab.com/ee/user/project/issues/design_management.html
三
缓解措施
高危:目前漏洞细节和利用代码暂未公开,但可以通过补丁对比方式定位漏洞触发点并开发漏洞利用代码,建议部署了存在漏洞版本的用户及时更新到漏洞修复的版本。
处置:
1、及时升级GitLab至最新安全版本
2、配置访问控制策略,避免受影响的GitLab暴露在公网
安恒应急响应中心
2021年07月
本文始发于微信公众号(安恒信息应急响应中心):GitLab高危漏洞风险提示
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论