{{ noticeDetails.title}}

时间:{{ noticeDetails.createdTime}}

GitLab 16.0.0路径穿越任意文件读取漏洞

时间:2023-05-26 09:21:05

安全通告

 

 

 

电科网安预警GitLab 16.0.0路径穿越任意文件读取漏洞”,漏洞等级高危,建议及时采取修复措施以避免受到损失。

 

漏洞名称:GitLab 16.0.0路径穿越任意文件读取漏洞

漏洞编号:CVE-2023-2825

漏洞等级:高危

漏洞概要:

GitLab是由GitLab Inc.开发的基于Web的开源Git存储库管理工具,使用Ruby语言编写。GitLab提供了许多功能,包括代码管理、问题跟踪、持续集成、持续交付、自动化测试、代码审查、Wiki等。它还支持许多第三方工具集成,如JIRA、Slack、Kubernetes等,被广泛用作代码仓库和DevOps平台。

近期GitLab发布安全通告称修复了一个路径穿越漏洞,该漏洞仅存在于GitLab CE/EE 16.0.0版本。GitLab官方给予该漏洞CVSS3 基础评分10.0,当满足“存在附件的公共项目至少嵌套在五个组中”利用条件时,未授权的攻击者可远程通过路径穿越漏洞读取服务器上的任意文件,机密性、完整性完全丧失,可用性不影响。鉴于影响版本和利用条件限制,攻防实验室给予该漏洞高危评级。

经跟踪研判,漏洞详情及POC暂未公开,暂未监测到在野利用

 

 


影响范围:

GitLab CE/EE = 16.0.0

 

安全版本

GitLab CE/EE => 16.0.1 || < 16.0.0

 

修复方案:

Ø 如非必要,不要将代码仓库暴露到公网并限制允许来源IP

Ø 联网的GitLab CE/EE 16.0.0版本会收到推送更新提示


Ø 按照官方文档升级到GitLab CE/EE 16.0.1

https://docs.gitlab.com/ee/update/plan_your_upgrade.html


 

 


附录:

Ø GitLab安全通

https://about.gitlab.com/releases/2023/05/23/critical-security-release-gitlab-16-0-1-released/

Ø GitLab官方仓库

https://gitlab.com/gitlab-org/gitlab/-/tags/v16.0.1-ee