漏洞名称:
Gitlab任意文件读取漏洞
组件名称:
Gitlab
影响范围:
GitLab CE 16.0.0
GitLab EE 16.0.0
漏洞类型:
任意文件读取
利用条件:
1、用户认证:是
2、前置条件:嵌套在至少五个组中的公共项目中存在附件
3、触发方式:远程
综合评价:
<利用难度>:容易。
<威胁等级>:高危,能造成信息泄露。
漏洞分析
组件介绍
Gitlab是目前被广泛使用的基于Git的开源代码管理平台, 基于Ruby on Rails构建, 主要针对软件开发过程中产生的代码和文档进行管理,同时可以搭建Web服务。
漏洞简介
漏洞编号:(CVE-2023-2825),漏洞威胁等级:高危。
该漏洞由于未对文件路径进行过滤,攻击者可利用该漏洞,构造恶意数据执行目录遍历攻击,读取任意文件,最终造成服务器敏感性信息泄露。
影响范围
目前受影响的Gitlab版本:
GitLab CE 16.0.0
GitLab EE 16.0.0
解决方案
如何检测组件版本
在安装Gitlab的机器上执行命令
cat/opt/gitlab/embedded/service/gitlab-rails/VERSION
即可查看当前版本。
官方修复建议
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://about.gitlab.com/install/