gitlab漏洞系列-ssh keys泄露

admin 2022年4月19日14:51:52评论150 views字数 799阅读2分39秒阅读模式

gitlab漏洞系列-ssh keys泄露

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

背景

tnir小哥于2021年1月份提交了这个漏洞: List SSH keysforuser这个API将SSH Keys的注释泄露给其他通过身份验证的用户,包括匿名用户。

复现步骤

1.GitLabCE或EE版本为13.8(或者为13.x, 12.x等),任何VM或Kubernetes的实例级别上的“public”可见性都将不受限制;

2.向实例添加一个(普通)用户,该用户具有一个或多个SSH Keys。假设他们的用户URL是https://gitlab.example.com/ABC,他们的SSH公钥是isssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIGxHKibQ8waefwkJtNa6JkhgljEnOluSnKT/VNlhDFAw [email protected]

3.确认https://gitlab.example.com/ABC.keys在列表中显示所有SSH公钥

4.另一个用户(不管他有没凭据credential),执行curl https://gitlab.example.com/api/v4/users/ABC/keys,然后接收SSH公钥的每个部分以及每个密钥的注册日期时间。

5.SSH公钥的[email protected]部分只是一个注释,但它通常可能包含密钥生成的用户名和主机名。这可能是另一个攻击载体的泄漏。

影响

用户ABC不希望透露评论,通常包括用户名和主机名或他们敏感的信息。示例: https://gitlab.com/api/v4/users/stanhu/keys

此漏洞获得950美刀


原文始发于微信公众号(迪哥讲事):gitlab漏洞系列-ssh keys泄露

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月19日14:51:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   gitlab漏洞系列-ssh keys泄露https://cn-sec.com/archives/928272.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息