GitLab EE 安全扫描策略绕过导致远程代码执行

来源: 投稿
2023-09-21 10:44:00

漏洞描述

GitLab EE 是 GitLab 的企业版本,用于管理软件开发项目、代码版本控制和协作等,Pipeline Jobs 指的是 CI/CD 中的任务。

由于对CVE-2023-3932的修复不当,当攻击者得知受害者的 Gitlab 用户名及其 Gitlab 内部项目的名称时,可将 git 的配置修改为受害者的用户名(如:git config --global user.name "用户名"),通过修改 policy.yml 设置计划安全扫描策略以任意用户身份运行 Pipeline 任务,进而可访问 Gitlab 项目敏感信息,并在目标系统上执行任意命令。

漏洞名称 GitLab EE 安全扫描策略绕过导致远程代码执行
漏洞类型 访问控制不当
发现时间 2023-09-20
漏洞影响广度 广
MPS编号 MPS-zft4-sq8x
CVE编号 CVE-2023-5009
CNVD编号 -

影响范围

GitLab EE@[13.12, 16.2.7)

GitLab EE@[16.3, 16.3.4)

修复方案

升级GitLab EE到 16.2.7、16.3.4 或更高版本

16.2 之前的 GitLab EE 版本可禁用 Direct transfers 或 Security policies 功能缓解此漏洞

参考链接

https://www.oscs1024.com/hd/MPS-zft4-sq8x

https://nvd.nist.gov/vuln/detail/CVE-2023-5009

https://about.gitlab.com/releases/2023/09/18/security-release-gitlab-16-3-4-released/

https://gitlab.com/gitlab-org/gitlab/-/issues/417594

https://gitlab.com/gitlab-org/gitlab/-/issues/425304

    

免费情报订阅&代码安全检测

OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。

免费代码安全检测工具: https://www.murphysec.com/?src=osc

免费情报订阅: https://www.oscs1024.com/cm/?src=osc

具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

展开阅读全文
点击加入讨论🔥(1) 发布并加入讨论🔥
1 评论
0 收藏
分享
返回顶部
顶部