GitLab 中 GitHub 导入 API 存在远程代码执行漏洞

OSCS开源供应链安全
 OSCS开源供应链安全
发布于 2022年08月31日
收藏 0

漏洞描述

GitLab 是由 GitLab 公司开发的、基于 Git 的集成软件开发平台。

GitLab 的受影响版本中存在远程代码执行漏洞,此漏洞与 CVE-2022-2884 相似,允许经过身份验证的用户通过从 GitHub API 端点导入来实现远程代码执行。

攻击者可利用该漏洞进行远程代码执行,甚至接管服务器。

漏洞名称 GitLab 中 GitHub 导入 API 存在远程代码执行漏洞
漏洞类型 代码注入
发现时间 2022/8/31
漏洞影响广度 一般
MPS编号 MPS-2022-56071
CVE编号 CVE-2022-2992
CNVD编号 -

影响范围

GitLab@[11.10, 15.1.6)

GitLab@[15.2, 15.2.4)

GitLab@[15.3, 15.3.2)

修复方案

升级GitLab到15.1.6或更高版本

升级GitLab到15.2.4或更高版本

升级GitLab到15.3.2或更高版本

关闭GitHub导入创建仓库功能

参考链接

https://www.oscs1024.com/hd/MPS-2022-56071

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-2992

https://about.gitlab.com/releases/2022/08/30/critical-security-release-gitlab-15-3-2-released/

    

情报订阅

OSCS(开源软件供应链安全社区)通过最快、最全的方式,发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息。同时提供漏洞、投毒情报的免费订阅服务,社区用户可通过配置飞书、钉钉、企业微信机器人,及时获得一手情报信息推送:

https://www.oscs1024.com/?src=osc

具体订阅方式详见:

https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 开源中国社区 [http://www.oschina.net]
本文标题:GitLab 中 GitHub 导入 API 存在远程代码执行漏洞
加载中
返回顶部
顶部