0x01 漏洞介绍
GitLab 是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建起来的Web服务。
2021年10月28日,锋刃科技锋之刃团队监测到Gitlab远程命令执行漏洞(CVE-2021-22205)POC已公开,并且已有在野漏洞利用。该漏洞漏洞等级为严重,CVSS评分9.8分。
0x02 漏洞编号
CVE-2021-22205
0x03 漏洞等级
漏洞等级:严重 | 9.8
0x04 漏洞详情
该漏洞由于gitlab exiftool图像解析功能中存在一处远程命令执行漏洞,攻击者通过构造一张恶意的图片文件并上传到gitlab,从而导致远程命令执行。恶意攻击者可以借助该漏洞实现对服务器的接管
0x05 影响范围
组件 |
受影响版本 |
安全版本 |
Gitlab CE/EE | <13.8.8 & >= 11.9 | 13.8.8 |
Gitlab CE/EE | <13.9.6 & >= 13.9 | 13.9.6 |
Gitlab CE/EE | <13.10.3 & >= 13.10 | 13.10.3 |
0x06 修复意见
根据影响范围,排查自有Gitlab系统是否在影响范围内,如果受影响,请升级到安全版本。
0x07 环境安装
以CentOS为例:
添加gitlab源
[gitlab-ce]
name=Gitlab CE Repository
baseurl=https://mirrors.tuna.tsinghua.edu.cn/gitlab-ce/yum/el$releasever/
gpgcheck=0
enabled=1
使用如下命令筛选出yum中存在的gitlab版本。
yum list gitlab-ce --showduplicates|sort -r
然后通过如下命令安装指定版本
yum install gitlab-ce-8.10.3-ce.0.el7
使用命令开始配置安装gitlab
gitlab-ctl reconfigure
漏洞验证:
原文始发于微信公众号(锋刃科技):【漏洞情报】Gitlab 远程命令执行漏洞POC已公开(CVE-2021-22205)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论