gitlab 更新文件_GitLab任意文件读取漏洞公告
2020年4月28日,GitLab的一個任意文件讀取漏洞的漏洞細節被公開。該漏洞補丁于2020年3月26號由GitLab官方發布。深信服安全研究團隊依據漏洞重要性和影響力進行評估,作出漏洞通告。
漏洞名稱:GitLab任意文件讀取漏洞(CVE-2020-10977)
威脅等級:高危
影響范圍:GitLab EE/CE 8.5及更高版本
漏洞類型:任意文件讀取
利用難度:簡單
漏洞分析
1 相關組件介紹
GitLab 是一個用于倉庫管理系統的開源項目,使用Git作為代碼管理工具,并在此基礎上搭建起來的web服務。GitLab是由GitLabInc.開發,使用MIT許可證的基于網絡的Git倉庫管理工具,且具有wiki和issue跟蹤功能。
2 漏洞分析
當GitLab的項目之間發生issue移動時,UploadsRewriter模塊會將本地的issue及issue引用的文件移動到新的項目中。執行該操作的部分代碼如下所示:
該部分代碼沒有對issue引用的文件做任何路徑限制,因此存在一個目錄穿越漏洞。通過該目錄穿越漏洞可以從GitLab服務器上拷貝任意文件到新的issue中。此過程存在一個查找引用文件的判斷:
MARKDOWN_PATTERN=%r{\!?\[.*?\]\(/uploads/(?<secret>[0-9a-f]{32})/(?<file>.*?)\)}.freeze該正則表達式用于匹配issue中引用的文件。盡管此處對引用的文件路徑有一定的限制,但是并沒有解決目錄穿越的問題,從而導致攻擊者可以利用該漏洞從服務器主機上下載任意文件。
受影響版本
GitLab GitLab EE >=8.5,<=12.9
GitLab GitLab CE >=8.5,<=12.9
解決方案
1 檢測方式
使用如下命令檢測當前GitLab版本:
cat /opt/gitlab/embedded/service/gitlab-rails/VERSION若檢測當前版本在受影響范圍內,則存在上述安全風險。
2 修復建議
官方已在最新版本的GitLab修復了上述漏洞,用戶可從官網下載并升級軟件到最新版本。
鏈接如下:https://packages.gitlab.com/gitlab/gitlab-ce
3 深信服解決方案
【深信服下一代防火墻】可輕松防御此漏洞, 建議部署深信服下一代防火墻的用戶更新至最新的安全防護規則,可輕松抵御此高危風險。
【深信服云盾】已第一時間從云端自動更新防護規則,云盾用戶無需操作,即可輕松、快速防御此高危風險。
【深信服安全感知平臺】可檢測利用該漏洞的攻擊,實時告警,并可聯動【深信服下一代防火墻等產品】實現對攻擊者ip的封堵。
【深信服安全運營服務】深信服云端安全專家提供7*24小時持續的安全運營服務。在漏洞爆發之初,云端安全專家即對客戶的網絡環境進行漏洞掃描,保障第一時間檢查客戶的主機是否存在此漏洞。對存在漏洞的用戶,檢查并更新了客戶防護設備的策略,確保客戶防護設備可以防御此漏洞風險。
時間軸
2020/3/26
GitLab發布更新補丁
2020/4/28
漏洞細節被公開
2020/5/7
深信服千里目安全實驗室發布漏洞分析文章
總結
以上是生活随笔為你收集整理的gitlab 更新文件_GitLab任意文件读取漏洞公告的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: fastjson转list嵌套_Fast
- 下一篇: jquery设置表单元素只读_jquer