Py学习  »  Git

【已复现】GitLab 目录遍历漏洞(CVE-2023-2825)安全风险通告第二次更新

奇安信CERT • 9 月前 • 349 次点击  

奇安信CERT

致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。

(注:奇安信CERT的漏洞深度分析报告包含此漏洞的POC及技术细节,订阅方式见文末。


安全通告



Gitlab是目前被广泛使用的基于git的开源代码管理平台, 基于Ruby on Rails构建, 主要针对软件开发过程中产生的代码和文档进行管理,同时可以搭建Web服务。

近日,奇安信CERT监测到 GitLab 目录遍历漏洞(CVE-2023-2825),当嵌套在至少五个组中的公共项目中存在附件时,未经身份验证的恶意用户可以利用该漏洞读取服务器上的任意文件。鉴于该漏洞影响较大,建议客户尽快做好自查及防护。


本次更新内容:

更新漏洞复现截图;
新增产品解决方案。

漏洞名称

GitLab 目录遍历漏洞

公开时间

2023-05-24

更新时间

2023-05-25

CVE编号

CVE-2023-2825

其他编号

QVD-2023-12199

威胁类型

信息泄露

技术类型

路径名的限制不恰当

厂商

GitLab

产品

GitLab CE/EE

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

未发现

未发现

未发现

未公开

漏洞描述

GitLab 存在目录遍历漏洞,当嵌套在至少五个组中的公共项目中存在附件时,未经身份验证的恶意用户可以利用该漏洞读取服务器上的任意文件。

影响版本

GitLab CE 16.0.0

GitLab EE 16.0.0

其他受影响组件


目前奇安信CERT已成功复现该漏洞,截图如下:



威胁评估

漏洞名称

GitLab 目录遍历漏洞

CVE编号

CVE-2023-2825

其他编号

QVD-2023-12199

CVSS 3.1评级

高危

CVSS 3.1分数

10.0

CVSS向量

访问途径(AV

攻击复杂度(AC

网络

用户认证(Au

用户交互(UI

不需要

影响范围(S

机密性影响(C

改变

完整性影响(I

可用性影响(A

危害描述

未经身份验证的恶意用户可以利用该漏洞读取服务器上的任意文件。



处置建议

目前官方已发布安全修复更新,受影响用户可以升级到  GitLab CE/EE 16.0.1。



产品解决方案

奇安信网站应用安全云防护系统已更新防护特征库

奇安信网神网站应用安全云防护系统已全局更新所有云端防护节点的防护规则,支持对GitLab 目录遍历漏洞 (CVE-2023-2825)的防护。


奇安信开源卫士已支持

奇安信开源卫士20230525. 274版本已支持对GitLab任意文件读取漏洞(CVE-2023-2825)的检测。


奇安信天眼检测方案

奇安信天眼新一代安全感知系统已经能够有效检测针对该漏洞的攻击,请将规则版本升级到3.0.0525.13868或以上版本。规则ID及规则名称:0x1002164C,GitLab 任意文件读取漏洞 (CVE-2023-2825)。奇安信天眼流量探针规则升级方法:系统配置->设备升级->规则升级,选择“网络升级”或“本地升级”。



参考资料

[1]https://about.gitlab.com/releases/2023/05/23/critical-security-release-gitlab-16-0-1-released/


时间线

2023年5月24日,奇安信 CERT发布安全风险通告;

2023年5月25日,奇安信 CERT发布安全风险通告第二次更新。

点击阅读原文

到奇安信NOX-安全监测平台查询更多漏洞详情





深度分析报告(含PoC和技术细节)已开通订阅

↓ ↓ ↓ 向下滑动图片扫码申请↓ ↓ ↓

Python社区是高质量的Python/Django开发社区
本文地址:http://www.python88.com/topic/155466
 
349 次点击