Gitlab exiftool 远程命令执行漏洞在野利用(CVE-2021-22205)

admin 2021年10月28日04:39:47评论13 views字数 821阅读2分44秒阅读模式

2021年10月28日,阿里云应急响应中心监测到近日互联网上披露 CVE-2021-22205 Gitlab exiftool 远程命令执行漏洞在野利用事件

01

漏洞描述

GitLab 是由GitLab Inc.开发,一款基于Git 的完全集成的软件开发平台。2021年4月14日 Gitlab 官方发布安全更新,披露了CVE-2021-22205 Gitlab exiftool 远程命令执行漏洞,攻击者通过上传恶意图片可触发远程命令执行,控制服务器。2021年10月,阿里云应急响应中心监测到互联网上披露 CVE-2021-22205 Gitlab exiftool 远程命令执行漏洞在野利用事件及其新型漏洞利用方式,由于 Gitlab 某些端点路径无需授权,攻击者可在无需认证的情况下完成图片上传,从而执行任意命令。阿里云应急响应中心提醒 Gitlab 用户尽快采取安全措施阻止漏洞攻击。

02

漏洞评级

CVE-2021-22205 Gitlab exiftool 远程命令执行漏洞 严重

漏洞细节 漏洞PoC 漏洞EXP 在野利用
公开 公开 公开 存在

03

03
03

影响版本

11.9 <=  GitLab(CE/EE)< 13.8.8

13.9 <=  GitLab(CE/EE)< 13.9.6

13.10 <= GitLab(CE/EE)< 13.10.3

04
03
03

安全版本

GitLab(CE/EE) 13.8.8

GitLab(CE/EE) 13.9.6

GitLab(CE/EE) 13.10.3

05

安全建议

1、利用阿里云安全组功能设置 Gitlab 仅对可信地址开放

2、尽快升级Gitlab至最新版本

 

06

相关链接

1、https://about.gitlab.com/releases/2021/04/14/security-release-gitlab-13-10-3-released/

Gitlab exiftool 远程命令执行漏洞在野利用(CVE-2021-22205)

原文始发于微信公众号(阿里云应急响应):【风险通告】Gitlab exiftool 远程命令执行漏洞在野利用(CVE-2021-22205)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月28日04:39:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Gitlab exiftool 远程命令执行漏洞在野利用(CVE-2021-22205)https://cn-sec.com/archives/602284.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息