点击蓝字
关注我们
漏
洞
预
警
一、基本情况
3月16日,监测发现GitLab官方发布GitLab远程代码执行漏洞风险通告,未经授权但经过身份验证的攻击者利用该漏洞在服务器上执行任意代码。建议受影响用户及时将GitLab升级至13.9.4或13.8.6或13.7.9版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。 |
二、漏洞等级
高危 |
三、漏洞描述
GitLab是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,可通过Web界面访问公开或私人项目。 GitLab社区版(CE)和企业版(EE)从13.2开始的所有版本存在远程代码执行漏洞,未经授权但经过身份验证的攻击者可以通过不安全的、用户可控的markdown渲染代码,从而实现远程代码执行。 |
四、影响范围
GitLab < 13.9.4 GitLab < 13.8.6 GitLab < 13.7.9 |
五、安全建议
目前官方已发布新版本修复该漏洞,下载链接: https://about.gitlab.com/update/ |
六、参考链接
https://about.gitlab.com/releases/2021/03/17/security-release-gitlab-13-9-4-released/ |
支持单位:
深信服科技股份有限公司
北京神州绿盟科技有限公司
上海斗象信息科技有限公司
北京天融信网络安全技术有限公司
上海观安信息技术股份有限公司
中国信息通信研究院
长按二维码 |关注我们
我知道你在看哟
原文始发于微信公众号(网络安全威胁和漏洞信息共享平台):GitLab远程代码执行漏洞预警
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论