【漏洞通告】GitLab遠程代碼執行漏洞(CVE-2022-2992)
發布時間 2022-08-310x00 漏洞概述
CVE ID | CVE-2022-2992 | 發現時間 | 2022-08-31 |
類 型 | RCE | 等 級 | 嚴重 |
遠程利用 | 是 | 影響范圍 | |
攻擊復雜度 | 低 | 用戶交互 | 無 |
PoC/EXP | 在野利用 |
0x01 漏洞詳情
8月30日,GitLab發布安全公告,修復了GitLab社區版(CE)和企業版(EE)中的一個遠程代碼執行漏洞(CVE-2022-2992),該漏洞的CVSS評分為9.9,允許經過身份驗證的用戶通過GitHub 導入功能遠程執行代碼。
此外,GitLab還修復了CE/EE 中的一個跨站腳本漏洞(CVE-2022-2865,CVSS評分7.3)和一個注入漏洞(CVE-2022-2527,CVSS評分7.3),前者可能通過設置標簽顏色功能導致存儲型XSS,后者可能通過事件時間線描述進行內容注入。
影響范圍
CVE-2022-2992:
11.10 <= GitLab CE/EE < 15.1.6
15.2 <= GitLab CE/EE < 15.2.4
15.3 <= GitLab CE/EE < 15.3.2
CVE-2022-2865:
GitLab CE/EE < 15.1.6
15.2 <= GitLab CE/EE < 15.2.4
15.3 <= GitLab CE/EE < 15.3.2
CVE-2022-2527:
10.0 <= GitLab CE/EE < 15.1.6
15.2 <= GitLab CE/EE < 15.2.4
15.3 <= GitLab CE/EE < 15.3.2
0x02 安全建議
目前這些漏洞已經修復,受影響用戶可升級到GitLab 15.3.2、15.2.4 、15.1.6或更高版本。
下載鏈接:
https://about.gitlab.com/update/
緩解措施
針對CVE-2022-2992(或CVE-2022-2884),可以通過禁用 GitHub 導入來緩解。使用管理員帳戶登錄到GitLab 安裝并執行以下操作:
1.點擊“菜單”->“管理”。
2.點擊“設置”->“常規”。
3.展開“可見性和訪問控制”選項卡。
4.在“導入源”下禁用“GitHub”選項。
5.點擊“保存更改”。
驗證:
1.在瀏覽器窗口中,以任何用戶身份登錄。
2.點擊頂部欄上的“+”。
3.點擊“新建項目/存儲庫”。
4.點擊“導入項目”。
5.確認“GitHub”沒有作為導入選項出現。
0x03 參考鏈接
https://about.gitlab.com/releases/2022/08/30/critical-security-release-gitlab-15-3-2-released/
https://about.gitlab.com/releases/2022/08/22/critical-security-release-gitlab-15-3-1-released/
0x04 版本信息
版本 | 日期 | 修改內容 |
V1.0 | 2022-08-31 | 首次發布 |
0x05 附錄
公司簡介
啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。
公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工近4000人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)
多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。
關于我們
啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。
關注以下公眾號,獲取全球最新安全資訊: