【中危】- GitLab 任意文件读取漏洞 CVE-2021-22201
■ 漏洞描述
GitLab是由GitLabInc开发,使用MIT许可证的基于网络的Git仓库管理工具,具有issue跟踪功能。它使用Git作为代码管理工具,并在此基础上搭建起来的web服务。
该漏洞是由于json-schema 在抛出另一个异常事件之前尝试再次打开文件,这使得攻击者能够读取服务器上的任意文件,若GitLab托管在云服务上,则可以更进一步造成远程代码执行,获得服务器最高权限。
 
■ 影响范围
13.9.0 ≤ GitLab < 13.9.5
 
■ 漏洞检测
右上角找到help,点击选择栏中的“帮助”,即可看到版本信息。
 
■ 漏洞修复
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://about.gitlab.com/releases/2021/03/31/security-release-gitlab-13-10-1-released/
 
■ 临时修复
加入WAF防护
 
■ 漏洞详情
该漏洞是由于json-schema 在抛出另一个异常事件之前尝试再次打开文件,这使得攻击者能够读取服务器上的任意文件,若GitLab托管在云服务上,则可以更进一步造成远程代码执行,获得服务器最高权限。
1、用户认证:需用户登录 GitLab
2、前置条件:用户有权限访问该项目
3、触发方式:远程