GitLab EE 是 GitLab 的企业版本,用于管理软件开发项目、代码版本控制和协作等,Pipeline Jobs 指的是 CI/CD 中的任务。
由于对CVE-2023-3932的修复不当,当攻击者得知受害者的 Gitlab 用户名及其 Gitlab 内部项目的名称时,可将 git 的配置修改为受害者的用户名(如:git config --global user.name "用户名"),通过修改 policy.yml 设置计划安全扫描策略以任意用户身份运行 Pipeline 任务,进而可访问 Gitlab 项目敏感信息,并在目标系统上执行任意命令。
GitLab EE@[13.12, 16.2.7)
GitLab EE@[16.3, 16.3.4)
升级GitLab EE到 16.2.7、16.3.4 或更高版本
16.2 之前的 GitLab EE 版本可禁用 Direct transfers 或 Security policies 功能缓解此漏洞
https://www.oscs1024.com/hd/MPS-zft4-sq8x
https://nvd.nist.gov/vuln/detail/CVE-2023-5009
https://about.gitlab.com/releases/2023/09/18/security-release-gitlab-16-3-4-released/
https://gitlab.com/gitlab-org/gitlab/-/issues/417594
https://gitlab.com/gitlab-org/gitlab/-/issues/425304
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc
评论删除后,数据将无法恢复
GitLab EE 安全扫描策略绕过导致远程代码执行
漏洞描述
GitLab EE 是 GitLab 的企业版本,用于管理软件开发项目、代码版本控制和协作等,Pipeline Jobs 指的是 CI/CD 中的任务。
由于对CVE-2023-3932的修复不当,当攻击者得知受害者的 Gitlab 用户名及其 Gitlab 内部项目的名称时,可将 git 的配置修改为受害者的用户名(如:git config --global user.name "用户名"),通过修改 policy.yml 设置计划安全扫描策略以任意用户身份运行 Pipeline 任务,进而可访问 Gitlab 项目敏感信息,并在目标系统上执行任意命令。
影响范围
GitLab EE@[13.12, 16.2.7)
GitLab EE@[16.3, 16.3.4)
修复方案
升级GitLab EE到 16.2.7、16.3.4 或更高版本
16.2 之前的 GitLab EE 版本可禁用 Direct transfers 或 Security policies 功能缓解此漏洞
参考链接
https://www.oscs1024.com/hd/MPS-zft4-sq8x
https://nvd.nist.gov/vuln/detail/CVE-2023-5009
https://about.gitlab.com/releases/2023/09/18/security-release-gitlab-16-3-4-released/
https://gitlab.com/gitlab-org/gitlab/-/issues/417594
https://gitlab.com/gitlab-org/gitlab/-/issues/425304
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc