GitLab EE 安全掃描策略繞過導致遠程代碼執行

來源: 投稿
2023-09-21 10:44:00

漏洞描述

GitLab EE 是 GitLab 的企業版本,用于管理軟件開發項目、代碼版本控制和協作等,Pipeline Jobs 指的是 CI/CD 中的任務。

由于對CVE-2023-3932的修復不當,當攻擊者得知受害者的 Gitlab 用戶名及其 Gitlab 內部項目的名稱時,可將 git 的配置修改為受害者的用戶名(如:git config --global user.name "用戶名"),通過修改 policy.yml 設置計劃安全掃描策略以任意用戶身份運行 Pipeline 任務,進而可訪問 Gitlab 項目敏感信息,并在目標系統上執行任意命令。

漏洞名稱 GitLab EE 安全掃描策略繞過導致遠程代碼執行
漏洞類型 訪問控制不當
發現時間 2023-09-20
漏洞影響廣度
MPS編號 MPS-zft4-sq8x
CVE編號 CVE-2023-5009
CNVD編號 -

影響范圍

GitLab EE@[13.12, 16.2.7)

GitLab EE@[16.3, 16.3.4)

修復方案

升級GitLab EE到 16.2.7、16.3.4 或更高版本

16.2 之前的 GitLab EE 版本可禁用 Direct transfers 或 Security policies 功能緩解此漏洞

參考鏈接

https://www.oscs1024.com/hd/MPS-zft4-sq8x

https://nvd.nist.gov/vuln/detail/CVE-2023-5009

https://about.gitlab.com/releases/2023/09/18/security-release-gitlab-16-3-4-released/

https://gitlab.com/gitlab-org/gitlab/-/issues/417594

https://gitlab.com/gitlab-org/gitlab/-/issues/425304

????

免費情報訂閱&代碼安全檢測

OSCS是國內首個開源軟件供應鏈安全社區,社區聯合開發者幫助全球頂級開源項目解決安全問題,并提供實時的安全漏洞情報,同時提供專業的代碼安全檢測工具為開發者免費使用。社區開發者可以通過配置飛書、釘釘、企業微信機器人獲取一手的情報。

免費代碼安全檢測工具: https://www.murphysec.com/?src=osc

免費情報訂閱: https://www.oscs1024.com/cm/?src=osc

具體訂閱方式詳見: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

展開閱讀全文
點擊加入討論??(1) 發布并加入討論??
1 評論
0 收藏
分享
返回頂部
頂部
一本久久综合亚洲鲁鲁五月天,无翼乌口工全彩无遮挡H全彩,英语老师解开裙子坐我腿中间