GitLab任意文件读取漏洞公告

admin 2022年5月29日14:24:00评论61 views字数 1330阅读4分26秒阅读模式

2020年4月28日,GitLab的一个任意文件读取漏洞的漏洞细节被公开。该漏洞补丁于2020年3月26号由GitLab官方发布。深信服安全研究团队依据漏洞重要性和影响力进行评估,作出漏洞通告。





漏洞名称:GitLab任意文件读取漏洞(CVE-2020-10977)

威胁等级:高危

影响范围:GitLab EE/CE 8.5及更高版本

漏洞类型:任意文件读取

利用难度:简单






漏洞分析


1 相关组件介绍

GitLab 是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建起来的web服务。GitLab是由GitLabInc.开发,使用MIT许可证的基于网络的Git仓库管理工具,且具有wiki和issue跟踪功能。


2 漏洞分析

当GitLab的项目之间发生issue移动时,UploadsRewriter模块会将本地的issue及issue引用的文件移动到新的项目中。执行该操作的部分代码如下所示:

GitLab任意文件读取漏洞公告

该部分代码没有对issue引用的文件做任何路径限制,因此存在一个目录穿越漏洞。通过该目录穿越漏洞可以从GitLab服务器上拷贝任意文件到新的issue中。此过程存在一个查找引用文件的判断:

MARKDOWN_PATTERN=%r{!?[.*?](/uploads/(?<secret>[0-9a-f]{32})/(?<file>.*?))}.freeze

该正则表达式用于匹配issue中引用的文件。尽管此处对引用的文件路径有一定的限制,但是并没有解决目录穿越的问题,从而导致攻击者可以利用该漏洞从服务器主机上下载任意文件。


受影响版本


GitLab GitLab EE >=8.5,<=12.9

GitLab GitLab CE >=8.5,<=12.9


解决方案


1 检测方式

使用如下命令检测当前GitLab版本:

cat /opt/gitlab/embedded/service/gitlab-rails/VERSION

若检测当前版本在受影响范围内,则存在上述安全风险。


2 修复建议

官方已在最新版本的GitLab修复了上述漏洞,用户可从官网下载并升级软件到最新版本。


链接如下:https://packages.gitlab.com/gitlab/gitlab-ce


3 深信服解决方案

深信服下一代防火墙】可轻松防御此漏洞, 建议部署深信服下一代防火墙的用户更新至最新的安全防护规则,可轻松抵御此高危风险。


深信服云盾】已第一时间从云端自动更新防护规则,云盾用户无需操作,即可轻松、快速防御此高危风险。


深信服安全感知平台】可检测利用该漏洞的攻击,实时告警,并可联动【深信服下一代防火墙等产品】实现对攻击者ip的封堵。


深信服安全运营服务】深信服云端安全专家提供7*24小时持续的安全运营服务。在漏洞爆发之初,云端安全专家即对客户的网络环境进行漏洞扫描,保障第一时间检查客户的主机是否存在此漏洞。对存在漏洞的用户,检查并更新了客户防护设备的策略,确保客户防护设备可以防御此漏洞风险。


时间轴


2020/3/26



GitLab发布更新补丁

2020/4/28



漏洞细节被公开

2020/5/7



深信服千里目安全实验室发布漏洞分析文章




原文始发于微信公众号(深信服千里目安全实验室):GitLab任意文件读取漏洞公告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月29日14:24:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GitLab任意文件读取漏洞公告https://cn-sec.com/archives/784551.html

发表评论

匿名网友 填写信息