社区所有版块导航
Python
python开源   Django   Python   DjangoApp   pycharm  
DATA
docker   Elasticsearch  
aigc
aigc   chatgpt  
WEB开发
linux   MongoDB   Redis   DATABASE   NGINX   其他Web框架   web工具   zookeeper   tornado   NoSql   Bootstrap   js   peewee   Git   bottle   IE   MQ   Jquery  
机器学习
机器学习算法  
Python88.com
反馈   公告   社区推广  
产品
短视频  
印度
印度  
Py学习  »  Git

GitLab远程代码执行漏洞 (CVE-2022-2884) 安全风险通告

安全内参 • 1 年前 • 277 次点击  
近日,奇安信CERT监测到GitLab官方发布GitLab远程代码执行漏洞(CVE-2022-2884)通告,经过身份认证的远程攻击者可通过GitHub导入功能实现远程代码执行。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。

漏洞名称

GitLab 远程代码执行漏洞

公开时间

2022-08-22

更新时间

2022-08-23

CVE编号

CVE-2022-2884

其他编号

QVD-2022-13846

威胁类型

代码执行

技术类型

数据验证不恰当

厂商

GitLab

产品

GitLab CE、GitLab EE

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

未发现

未发现

未发现

未公开

漏洞描述

该漏洞存在是由于未对从GitHub中导入的API端点请求数据进行校验。经过身份认证的远程攻击者可通过发送特制的请求包最终在目标机器上执行任意代码。

影响版本

11.3.4 <=   GitLab CE/EE < 15.1.5
15.2 <= GitLab CE/EE < 15.2.3
15.3 <= GitLab CE/EE < 15.3.1

其他受影响组件



威胁评估

漏洞名称

GitLab 远程代码执行漏洞

CVE编号

CVE-2022-2884

其他编号

QVD-2022-13846

CVSS 3.1评级

高危

CVSS 3.1分数

9.9

CVSS向量

访问途径(AV

攻击复杂度(AC

网络

所需权限(PR

用户交互(UI

低权限

不需要

影响范围(S

机密性影响(C

改变

完整性影响(I

可用性影响(A

危害描述

经过身份认证的远程攻击者可通过GitHub导入功能实现远程代码执行。



处置建议

前官方已有可更新版本,建议受影响用户:

  • GitLab CE/EE 15.1.x及更低版本升级至15.1.5或更高版本;
  • GitLab CE/EE 15.2.x升级至15.2.3或更高版本;
  • GitLab CE/EE 15.3.x升级至15.3.1或更高版本。

https://about.gitlab.com/update/



参考资料

[1]https://about.gitlab.com/releases/2022/08/22/critical-security-release-gitlab-15-3-1-released/



推荐阅读




文章来源:奇安信 CERT


点击下方卡片关注我们,
带你一起读懂网络安全 ↓



Python社区是高质量的Python/Django开发社区
本文地址:http://www.python88.com/topic/146450
 
277 次点击