- 禅道项目管理系统身份认证绕过漏洞
- kkFileView 文件上传远程代码执行漏洞
- 魔方网表ERP前台文件上传远程代码执行漏洞在野利用
- 泛微E-Offiсе10存在远程代码执行漏洞
- JumpServer后台远程代码执行漏洞
- XZ Utils 压缩工具套件供应链后门
- Jenkins 任意文件读取漏洞
- Atlassian Confluence 远程代码执行漏洞在野利用
- GitLab任意用户密码重置漏洞
- 天融信安全管理系统 Cookie 命令注入漏洞
- OpenSSH命令注入漏洞
- Apache ActiveMQ jolokia 远程代码执行漏洞
- IDocView在线文档预览系统远程代码执行漏洞
- 金蝶云星空私有云ScpSupRegHandler接口任意文件上传漏洞
- F5 BIG-IP 配置工具未授权远程代码执行漏洞
- Apache ActiveMQ远程代码执行漏洞
- Atlassian Confluence Data Center and Server提权漏洞
- 金蝶EAS及EAS Cloud多个文件上传漏洞
- Glibc ld.so动态链接库本地提权漏洞
- libwebp图像编解码库远程代码执行漏洞
- Windows Themes 远程代码执行漏洞
- JumpServer未授权访问漏洞
- 泛微e-cology前台文件上传漏洞
- Apache RocketMQ NameServer 远程代码执行漏洞
- 泛微e-cology前台sql注入漏洞在野利用
- Smartbi身份认证绕过漏洞在野利用
- 金蝶云星空反序列化远程代码执行漏洞在野利用
- Nacos RAFT 反序列化远程代码执行漏洞
- Apache RocketMQ 未授权远程代码执行漏洞
- GitLab 16.0.0路径穿越任意文件读取漏洞
- 海康威视iVMS综合安防管理平台任意文件上传漏洞
- 用友NC反序列化远程代码执行漏洞
- 泛微e-cology9前台任意用户登录漏洞
- Oracle Weblogic Server 未授权远程代码执行漏洞
- Apache Solr SSRF远程代码执行漏洞
- MinIO 未授权访问敏感信息泄露漏洞
- Nacos 身份认证绕过漏洞在野利用
- Internet Control Message Protocol (ICMP) 远程代码执行漏洞
- Apache Dubbo 反序列化远程代码执行漏洞
- Microsoft Word 远程代码执行漏洞
- Joomla CMS 未授权访问敏感信息泄露漏洞
- Oracle Weblogic Server 未授权远程代码执行漏洞在野利用
- 禅道项目管理系统命令注入漏洞预警
- Thinkphp框架未授权远程代码执行漏洞预警
- 微软邮件系统 OWASSRF漏洞攻击链在野利用
- 大汉版通JCMS任意文件上传漏洞
- 蓝凌OA EKP 未授权远程代码执行漏洞在野利用
- Windows RPC 远程代码执行漏洞在野利用
- PHP 多个安全漏洞
- 泛微 e-office v9多个安全漏洞
- PolicyKit本地提权漏洞
- Confluence 远程代码执行漏洞
- OpenSSL远程代码执行漏洞
- MSDT(微软支持诊断工具)远程代码执行漏洞
- Fastjson 绕过默认autoType关闭限制漏洞
- Spring Framework远程代码执行漏洞在野利用
- 疑似Spring Framework远程代码执行漏洞
- Microsoft 3月多个安全漏洞
- Linux内核本地提权漏洞
- Spring Cloud Gateway 代码注入漏洞
- 向日葵个人版for Windows远程代码执行漏洞
- Microsoft 1月多个安全漏洞
- VMware 堆内存溢出漏洞
- Apache 身份验证绕过漏洞在野利用
- Apache缓冲区溢出和服务端请求伪造漏洞
- Microsoft 12月多个安全漏洞
- 活动目录域服务提权漏洞在野利用
- Apache Log4j 远程代码执行漏洞在野利用
- Grafana未授权任意文件读取漏洞
- 近期多个nday漏洞在野利用
- Apache Druid任意文件读取漏洞
- 中远麒麟iAudit运维审计系统未授权远程命令执行漏洞
- Gitlab ExifTool远程命令执行漏洞
- Oracle 10月多个安全漏洞
- Microsoft 10月多个安全漏洞
- Apache路径遍历和远程代码执行漏洞
- VMware 9月多个安全漏洞
- 海康威视摄像头命令注入漏洞
- Apache Shiro身份验证绕过漏洞
- Microsoft 9月多个安全漏洞
- Google Chrome 2021年9月多个安全漏洞
- 微软MSHTML远程代码执行漏洞
- 微软Exchange高危漏洞预警
- 华域Reporter组件命令注入漏洞
- XStream多个安全漏洞
- Small Business RV系列路由器远程代码执行漏洞
- Print Spooler远程代码执行漏洞
- Microsoft 8月多个安全漏洞
- Google Chrome 2021年8月多个安全漏洞
- Oracle 7月多个安全漏洞预警
- Google Chrome 2021年7月多个安全漏洞预警
- Microsoft 2021年7月多个安全漏洞预警
- YAPI远程代码执行0 day漏洞预警
- Windows PowerShell远程代码执行漏洞预警
- 腾讯视频(Windows 客户端)存在本地提权漏洞预警
- ZXV10 M910 会议管理系统存在命令执行漏洞预警
- Windows Print Spooler远程代码执行漏洞
- 用友NC文件服务器配置管理系统漏洞预警
- LeadSec网御安全网关存在命令执行漏洞预警
- 天融信存在命令执行漏洞预警
- 用友ERP-NC系统存在目录遍历漏洞预警
- 2021年Google Chrome7个在野利用0day预警
- 用友NC产品安全漏洞预警
- Nginx任意代码执行漏洞预警
- VMware vCenter Server远程代码执行漏洞
- XStream远程代码执行漏洞预警
- Apache OFBiz反序列化漏洞预警
- VMWare vRealize产品安全漏洞预警
- GitLab多个漏洞
- GitLab远程代码执行漏洞预警
- Microsoft 3月多个安全漏洞预警
- Joomla后台代码执行漏洞预警
- VMware View Planner远程代码执行漏洞预警
- Apache Tomcat h2c请求混合漏洞预警
- 微软Exchange多个高危漏洞预警
- Microsoft 2 月多个安全漏洞预警
- 关于境外黑客组织扬言对我重要网站实施网络攻击破坏活动的预警
- Apache Shiro验证绕过漏洞预警
- Cisco路由器多个远程代码执行漏洞预警
- Sudo权限提升漏洞预警
- Drupal目录遍历漏洞预警
- Dnsmasq 多个高危漏洞预警
- Oracle 1月多个安全漏洞预警
- Apache Tomcat信息泄露漏洞预警
- incaseformat蠕虫病毒威胁预警
- Windows Kernel 0day漏洞预警
- Dell Wyse ThinOS RCE漏洞预警
- APT组织针对SolarWinds产品供应链攻击事件预警
- WordPress邮件发送插件0 day漏洞预警
- Apache Struts远程代码执行漏洞预警
- MS Exchange 2010远程代码执行漏洞预警
- OpenSSL拒绝服务漏洞
- Windows NTFS远程代码执行漏洞
- Apache Unomi远程代码执行漏洞预警
- SaltStack远程命令执行漏洞预警
- Xxl Job未授权远程代码执行漏洞预警
- Cisco AnyConnect任意代码执行漏洞预警
- SaltStack RCE等高危漏洞预警
- WebLogic console远执行漏洞,绕过0day漏洞
- 禅道项目管理系统(开源版)任意文件上传漏洞预警
- WebLogic多个高危漏洞
- Apache Kylin信息泄露漏洞
- WinCodecs & VisualStudio JSON
- Apache Solr未授权文件上传漏洞预警
- 微软10月安全更新多个产品高危漏洞预警
- Zabbix 远程代码执行漏洞预警
- Apache DolphinScheduler高危漏洞预警
- 绿盟UTS综合威胁探针管理员任意登录漏洞预警
- 微软9月安全更新多个产品高危漏洞
- phpStudy内置Nginx组件存在文件解析漏洞预警
- Jackson 多个反序列化安全漏洞预警
- 宝塔数据库未授权访问漏洞预警
- MS Windows和Server权限提升漏洞预警
- 通达OA 任意文件删除结合文件上传导致RCE漏洞预警
- 深信服终端检测平台(EDR)远程命令执行漏洞预警
- Apache Shiro 1.6.0 权限绕过漏洞预警
- Apache HTTP Server多个安全漏洞预警
- Apache SkyWalking SQL注入漏洞预警
- WebSphere Application Server漏洞
- Cisco ASA/FTD 目录遍历漏洞
- Windows DNS Server远程代码执行漏洞预警
- Weblogic多个远程代码执行漏洞预警
- Apache Guacamole RDP 远程代码执行漏洞
- Microsoft Windows 远程执行代码漏洞预警
- Treck TCP/IP 协议库“ Ripple20”漏洞
- Treck TCP/IP stack 缓冲区错误漏洞
- Apache Dubbo高危漏洞预警
- 微软6月安全更新多个产品高危漏洞预警
- 用友 NC远程命令执行漏洞预警
- WebSphereSSRF漏洞预警
- Fastjson 远程代码执行漏洞
- ApacheTomcatSession反序列化代码执行漏洞
- WebLogic 多个远程代码执行漏洞预警
- WebSphere 远程代码执行漏洞预警
- 深信服VPN产品漏洞预警
- Nexus Repository Manager 3漏洞
- 微软Type 1字体分析远程执行代码漏洞预警
- 中国网安紧急预警通达OA远程代码执行漏洞
- CVE-2020-0796:SMBv3 RCE漏洞预警
- Oracle Coherence反序列化远程代码执行漏洞预警
- 安全通告 ---Linux系统pppd远程代码执行漏洞预警
- 关于TeamViewer客户端被远程控制的紧急预警
- 关于微软远程高危漏洞的预警
- 关于微软远程桌面服务高危漏洞的预警
- 关于加强云平台CPU安全监控的通知
{{ noticeDetails.title}}
时间:{{ noticeDetails.createdTime}}
附件:
GitLab任意用户密码重置漏洞
时间:2024-01-17 18:01:51
安全通告
电科网安预警“GitLab任意用户密码重置漏洞”,漏洞等级中危,建议及时采取修复或缓解措施以避免受到损失。
漏洞名称:GitLab任意用户密码重置漏洞
漏洞编号:CVE-2023-7028
漏洞等级:中危
漏洞概要:
GitLab是由GitLab Inc.基于ruby on Rails开发的Web开源Git存储库管理工具。GitLab提供了许多功能,包括代码管理、问题跟踪、持续集成、持续交付、自动化测试、代码审查、Wiki等。它还支持许多第三方工具集成,如JIRA、Slack、Kubernetes等,被广泛用作代码仓库和DevOps平台,可在自托管服务器或云上运行,有社区版CE和企业版EE两种发行版本。
近期Gitlab官方披露修复了一个任意用户密码重置漏洞,官方给出的CVSS3.0基础评分为10分。从GitLab CE/EE 16.1.0开始支持用户通过电子邮件地址重置密码,但是由于电子邮件验证过程不够严格,导致攻击者可将重置帐户密码的邮件发送到未经验证的邮箱,在无需用户交互的情况下通过密码重置进行GitLab帐户接管。
经跟踪研判,漏洞详情及POC已公开,暂未监测到在野利用。攻防实验室已复现该漏洞。鉴于影响版本和利用条件限制,依据GB/T 30279-2020 网络安全漏洞分类分级指南,技术等级为超危,综合评定等级为中危。
利用条件:
1) 满足漏洞版本
2) 未开启两步验证
3) GitLab配置了SMTP,并启用邮箱登录
4) 已知一个GitLab中已经存在的邮箱账号
影响范围:
16.1 GitLab CE/EE <= 16.1.5
16.2 GitLab CE/EE <= 16.2.8
16.3 GitLab CE/EE <= 16.3.6
16.4 GitLab CE/EE <= 16.4.4
16.5 GitLab CE/EE <= 16.5.5
16.6 GitLab CE/EE <= 16.6.3
16.7 GitLab CE/EE <= 16.7.1
安全版本:
16.1 GitLab CE/EE >= 16.1.6
16.2 GitLab CE/EE >= 16.2.9
16.3 GitLab CE/EE >= 16.3.7
16.4 GitLab CE/EE >= 16.4.5
16.5 GitLab CE/EE >= 16.5.6
16.6 GitLab CE/EE >= 16.6.4
16.7 GitLab CE/EE >= 16.7.2
修复方案:
Ø 联网的版本会收到推送更新提示,升级到安全版本即可
缓解措施:
Ø 不要将Gitlab映射到公网并限源可信IP
Ø 按照官方手册开启两步验证
https://docs.gitlab.com/ee/security/two_factor_authentication.html
漏洞排查:
Ø 登录gitlab后台查看版本,与漏洞影响版本对比,这个最准确
Ø 或未授权访问/assets/webpack/manifest.json获取版本hash
比较hash在不在附录列表漏洞版本范围内。
这种方法有局限性,官方没有给出16.2.8、16.5.5、16.6.3、16.7.1这四个漏洞版本的hash值。
Ø 如果确定被该漏洞攻击成功过,为避免已经泄露的凭据被继续利用,需要更新GitLab中存储的所有凭证。包括但不限于GitLab账户密码、API Token或其他secret key。
漏洞源码分析:
以漏洞版本16.1.0源码为例,发现漏洞的产生的根本原因在于RecoverableByAnyEmail模块中的send_reset_password_instructions方法,该方法没有考虑email是数组的情况。这个疏忽导致攻击者输入多个电子邮件地址,从而导致重置密码邮件发送到未经验证的邮箱。在使用attributes.delete(:email)从请求参数中提取邮件地址时,通常这个方法期望接收一个字符串形式的单个电子邮件地址,但是,当攻击者发送带有电子邮件地址数组的user[email][]时,rails将其解释为数组,而不是单个字符串。归根结底,Payload就是利用这种rails解析查询参数的行为,在HTTP请求中构造user[email]数组,使得后端的email变量包含两个邮件地址,从而泄露受害者的密码重置链接。
修复代码分析:
修复代码确保了只有已确认的电子邮件地址时才能接收密码重置指令,从而避免了处理数组形式的电子邮件地址。这意味着即使攻击者发送一个包含多个地址的数组,也只有在数组中的第一个地址被确认时,才会发送密码重置指令。
修改后的 send_reset_password_instructions 方法执行逻辑:检查 attributes[:email] 是否存在。如果不存在,则调用 super,即 Devise 的原始 send_reset_password_instructions 方法,即不做处理;如果存在,补丁使用 Email.confirmed.find_by(email: attributes[:email].to_s) 来查找是否存在一个已确认的电子邮件地址。这是一种更安全的做法,因为它确保只有验证过的电子邮件地址才会接收密码重置指令;
如果找到已确认的电子邮件,则 recoverable 变量设置为该电子邮件对应的用户,并调用 recoverable.send_reset_password_instructions 来发送密码重置指令。
附录:
Ø GitLab官方安全通告
https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/#account-takeover-via-password-reset-without-user-interactions
Ø GitLab官方安全版本仓库
https://gitlab.com/gitlab-org/gitlab/-/releases
Ø 漏洞版本Hash列表
不含16.2.8、16.5.5、16.6.3、16.7.1这四个漏洞版本的hash值
hash |
build |
versions |
6c992294202e8812bc52 |
gitlab-ce |
16.1.0 |
c62bcf23cf7d1cfa6c45 |
gitlab-ee |
16.1.0 |
6c992294202e8812bc52 |
gitlab-ce |
16.1.1 |
c62bcf23cf7d1cfa6c45 |
gitlab-ee |
16.1.1 |
3962f5166431cdddda90 |
gitlab-ee |
16.1.2 |
e4ead4df2e713643c893 |
gitlab-ce |
16.1.2 |
c6ad499ae7cc3c38190b |
gitlab-ee |
16.1.3 |
eadcbf2919fe46c5c366 |
gitlab-ce |
16.1.3 |
c6ad499ae7cc3c38190b |
gitlab-ee |
16.1.4 |
eadcbf2919fe46c5c366 |
gitlab-ce |
16.1.4 |
23577c7b705d3f72a819 |
gitlab-ee |
16.1.5 |
eadcbf2919fe46c5c366 |
gitlab-ce |
16.1.5 |
301fd41cd825d01419c0 |
gitlab-ce |
16.2.0 |
d80ea0921fc4647c37d5 |
gitlab-ee |
16.2.0 |
301fd41cd825d01419c0 |
gitlab-ce |
16.2.1 |
d80ea0921fc4647c37d5 |
gitlab-ee |
16.2.1 |
59031a7a8e28687120e6 |
gitlab-ce |
16.2.2 |
7cf47e1a8dc722a1e270 |
gitlab-ee |
16.2.2 |
59031a7a8e28687120e6 |
gitlab-ce |
16.2.3 |
7cf47e1a8dc722a1e270 |
gitlab-ee |
16.2.3 |
988287abcbfe29f4690d |
gitlab-ce |
16.2.4 |
f20634e6f3a32aa81553 |
gitlab-ee |
16.2.4 |
988287abcbfe29f4690d |
gitlab-ce |
16.2.5 |
c1e8cc9146a5b49ae6ca |
gitlab-ee |
16.2.5 |
988287abcbfe29f4690d |
gitlab-ce |
16.2.6 |
c1e8cc9146a5b49ae6ca |
gitlab-ee |
16.2.6 |
988287abcbfe29f4690d |
gitlab-ce |
16.2.7 |
c1e8cc9146a5b49ae6ca |
gitlab-ee |
16.2.7 |
d746d88bb9ede848261f |
gitlab-ee |
16.3.0 |
dbad758d0c7d30d411dd |
gitlab-ce |
16.3.0 |
11b88aab181b29c7b0d1 |
gitlab-ee |
16.3.1 |
dbad758d0c7d30d411dd |
gitlab-ce |
16.3.1 |
1dd09d6aff2db34253b1 |
gitlab-ce |
16.3.2 |
3fb80358e4b1f601bdd6 |
gitlab-ee |
16.3.2 |
1dd09d6aff2db34253b1 |
gitlab-ce |
16.3.3 |
3fb80358e4b1f601bdd6 |
gitlab-ee |
16.3.3 |
1dd09d6aff2db34253b1 |
gitlab-ce |
16.3.4 |
3fb80358e4b1f601bdd6 |
gitlab-ee |
16.3.4 |
353bb2a671d60ff067f0 |
gitlab-ce |
16.3.6 |
a715332cac135bd6e5b8 |
gitlab-ee |
16.3.6 |
2e00da94356e26000ff9 |
gitlab-ce |
16.4.0 |
752d484ecde1a403c684 |
gitlab-ee |
16.4.0 |
13cbc595225baa1bcfaa |
gitlab-ce |
16.4.2 |
e8f4b602c8a5c2c7e350 |
gitlab-ee |
16.4.2 |
62d9eff3f41bcbc04888 |
gitlab-ee |
16.4.3 |
ac1d75be33e7a0c2b306 |
gitlab-ce |
16.4.3 |
6bfb6b0e94b359917ce5 |
gitlab-ee |
16.4.4 |
73c3a83fd9ca763224cc |
gitlab-ce |
16.4.4 |
965087ffd297abc6dae0 |
gitlab-ce |
16.5.0 |
9fc6dd844e33896766f4 |
gitlab-ee |
16.5.0 |
7f838e45458eca02ab0e |
gitlab-ce |
16.5.1 |
86cfa99a06cad34ce6b9 |
gitlab-ee |
16.5.1 |
1202cc0addb5a294e0c0 |
gitlab-ee |
16.5.2 |
90e0918f5d98def29618 |
gitlab-ce |
16.5.2 |
1460a7f5743fd5e3afa4 |
gitlab-ce |
16.5.3 |
d497c50da9606bdcb307 |
gitlab-ee |
16.5.3 |
87e334243b2e1e5bdf59 |
gitlab-ee |
16.5.4 |
de082d27a1b3b4f593ce |
gitlab-ce |
16.5.4 |
a701ffe6423013037b27 |
gitlab-ce |
16.6.0 |
eb5f16054b22b4c67017 |
gitlab-ee |
16.6.0 |
271060525cb3d6d2fd01 |
gitlab-ce |
16.6.1 |
8d79dee5b359bf6d2446 |
gitlab-ee |
16.6.1 |
6caac3a982ac1e25d9f8 |
gitlab-ee |
16.6.2 |
eab738f0bc7d2908aa63 |
gitlab-ce |
16.6.2 |
5934820ad508b210bda8 |
gitlab-ee |
16.7.0 |
d3a97a05fd02b5c8f637 |
gitlab-ce |
16.7.0 |