pexels-pixabay-158651

Gitlab任意文件读取漏洞

时间 :2023-06-02 浏览 : 分类 :威胁情报
漏洞编号:(CVE-2023-2825),漏洞威胁等级:高危。 GitLab任意文件读取,漏洞由于未对文件路径进行过滤,攻击者可利用该漏洞,构造恶意数据执行目录遍历攻击,读取任意文件,最终造成服务器敏感性信息泄露。

Gitlab

漏洞名称:

Gitlab任意文件读取漏洞

组件名称:

Gitlab

影响范围:

GitLab CE 16.0.0

GitLab EE 16.0.0

漏洞类型:

任意文件读取

利用条件:

1、用户认证:是

2、前置条件:嵌套在至少五个组中的公共项目中存在附件

3、触发方式:远程

综合评价:

<利用难度>:容易。

<威胁等级>:高危,能造成信息泄露。

漏洞分析

组件介绍

Gitlab是目前被广泛使用的基于Git的开源代码管理平台, 基于Ruby on Rails构建, 主要针对软件开发过程中产生的代码和文档进行管理,同时可以搭建Web服务。

漏洞简介

漏洞编号:(CVE-2023-2825),漏洞威胁等级:高危。

该漏洞由于未对文件路径进行过滤,攻击者可利用该漏洞,构造恶意数据执行目录遍历攻击,读取任意文件,最终造成服务器敏感性信息泄露。

影响范围

目前受影响的Gitlab版本:

GitLab CE 16.0.0

GitLab EE 16.0.0

解决方案

如何检测组件版本

在安装Gitlab的机器上执行命令

cat/opt/gitlab/embedded/service/gitlab-rails/VERSION

即可查看当前版本。

官方修复建议

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

https://about.gitlab.com/install/