GitLab workspace 任意文件写入漏洞

来源: 投稿
2024-01-27 13:17:00

漏洞描述

GitLab 是基于Git的集成软件开发平台,workspace 是 GitLab 中用于运行隔离开发环境的虚拟沙箱。

GitLab 受影响版本中在用户创建 workspace 时由于未对配置文件devfile中的特殊字符(如:&lt、&gt等)有效过滤,经过身份验证的攻击者可在 GitLab 服务器中任意位置写入恶意文件,进而远程执行任意代码。

漏洞名称 GitLab workspace 任意文件写入漏洞
漏洞类型 相对路径遍历
发现时间 2024-01-26
漏洞影响广度 广
MPS编号 MPS-ao1v-ghp4
CVE编号 CVE-2024-0402
CNVD编号 -

影响范围

gitlab@[16.0, 16.5.8)

gitlab@[16.6, 16.6.6)

gitlab@[16.7, 16.7.4)

gitlab@[16.8, 16.8.1)

gitlab@影响所有版本

修复方案

将 gitlab 升级至 16.7.4 及以上版本

将 gitlab 升级至 16.8.1 及以上版本

将 gitlab 升级至 16.5.8 及以上版本

将 gitlab 升级至 16.6.6 及以上版本

参考链接

https://www.oscs1024.com/hd/MPS-ao1v-ghp4

https://about.gitlab.com/releases/2024/01/25/critical-security-release-gitlab-16-8-1-released/#arbitrary-file-write-while-creating-workspace

https://github.com/gitlabhq/gitlabhq/commit/53aca67cf1b4cb976f2fe81638bcdec34cbf4acf

https://github.com/gitlabhq/gitlabhq/commit/da26596798e7ebb332d455b742cfab31f3967691

    

免费情报订阅&代码安全检测

OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。

免费代码安全检测工具: https://www.murphysec.com/?src=osc

免费情报订阅: https://www.oscs1024.com/cm/?src=osc

具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

展开阅读全文
点击引领话题📣 发布并加入讨论🔥
0 评论
1 收藏
分享
返回顶部
顶部