查看原文
其他

9.9分漏洞在野利用!GitLab远程命令执行漏洞被公开

你信任的 亚信安全 2022-08-17


漏洞描述

2021年10月28日,亚信安全CERT监控到GitLab远程命令执行漏洞(CVE-2021-22205)在野利用工具被公开,这意味着黑客可直接利用该攻击代码实施入侵攻击。具体而言,GitLab某些端点的路径存在无需授权风险,攻击者可在无需认证的情况下完成图片上传,并利用该漏洞构造恶意数据执行远程命令,最终造成服务器敏感信息泄露或执行任意命令。该漏洞CVSS3.0评分9.9分,定级为严重漏洞。


亚信安全CERT建议使用GitLab的客户尽快自查所使用版本并修复漏洞。


GitLab是美国GitLab Inc.公司开发的一款开源代码仓库管理系统。它使用Git来作为代码管理工具,同时具备issus跟踪功能,还支持私有化本地部署,极大程度上保障了代码的内部私有化管理。


漏洞编号


CVE-2021-22205 :GitLab远程命令执行漏洞


漏洞状态



受影响的版本


• GitLab(CE/EE)>= 11.9 ,< 13.8.8

• GitLab(CE/EE)>= 13.9 ,< 13.9.6

• GitLab(CE/EE)>= 13.10 ,< 13.10.3

 

修复建议


目前官方已发布 GitLab 的安全修复版本,请及时更新到安全版本:

○ GitLab(CE/EE)13.8.8

○ GitLab(CE/EE)13.9.6

○ GitLab(CE/EE)13.10.3

 

参考链接


https://about.gitlab.com/releases/2021/04/14/security-release-gitlab-13-10-3-released/

 



行业热点:


威胁直击 | DDG挖矿木马新型变种,针对云主机挖矿攻击加剧!


高危!Oracle WebLogic多个组件漏洞安全风险通告


【威胁直击】Clop勒索病毒变种通告


威胁直击 | Apache Tomcat拒绝服务漏洞安全风险通告

了解亚信安全,请点击“阅读原文

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存