大工网安告[2023]008
一、情况分析
GitLab是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建Web服务。GitLab是由GitLabInc.开发,使用MIT许可证的基于网络的Git仓库管理工具,且具有wiki和issue跟踪功能。近日,GitLab官方发布了安全通告,修复了存在于GitLab CE/EE中的多个漏洞,其中主要包括:GitLab CE/EE命令执行漏洞(CVE-2023-23946)、GitLab CE/EE文件包含漏洞(CVE-2023-22490),未经身份验证的恶意攻击者通过利用这些漏洞,可在目标系统上获取敏感信息或执行任意代码。
漏洞详情
1.CVE-2023-23946 GitLab CE/EE命令执行漏洞
GitLab CE/EE中存在命令执行漏洞,经过身份验证的恶意攻击者通过向git apply发送构造的恶意数据来覆盖工作树之外的路径,导致GitLab在Gitaly环境安装过程中执行任意命令。严重等级:高危
2.CVE-2023-22490 GitLab CE/EE文件包含漏洞
GitLab CE/EE中存在文件包含漏洞,恶意攻击者通过Git诱导在其本地克隆,导致存储库的工作副本中包含目标系统上的任意文件(已知文件路径),从而获取敏感信息。严重等级:高危
二、影响范围
·14.1 <= GitLab CE/EE < 15.6.8
·15.7 <= GitLab CE/EE < 15.7.7
·15.8 <= GitLab CE/EE < 15.8.2
三、处置建议
目前官方已发布漏洞修复补丁,请受影响的用户及时下载安装补丁以修复该漏洞,官方链接:https://about.gitlab.com/update/
临时解决措施
1、使用白名单来限制相关端口的访问
2、将python更新至3.9.16版本
参考链接https://about.gitlab.com/releases/2023/02/14/critical-security-release-gitlab-15-8-2-released/