- CNNVD編號:未知
- 危害等級: 高危
- CVE編號:CVE-2021-22201
- 漏洞類型: 任意文件讀取
- 威脅類型:遠程
- 廠 商:未知
- 漏洞來源:深信服
- 發(fā)布時間:2021-06-08
- 更新時間:2021-06-08
漏洞簡介
1 組件介紹
GitLab是由GitLabInc開發(fā),使用MIT許可證的基于網絡的Git倉庫管理工具,具有issue跟蹤功能。它使用Git作為代碼管理工具,并在此基礎上搭建起來的web服務。
2021年6月4日,深信服安全團隊監(jiān)測到一則GitLab組件存在任意文件讀取漏洞的信息,漏洞編號:CVE-2021-22201,漏洞威脅等級:中危。
該漏洞是由于json-schema 在拋出另一個異常事件之前嘗試再次打開文件,這使得攻擊者能夠讀取服務器上的任意文件,若GitLab托管在云服務上,則可以更進一步造成遠程代碼執(zhí)行,獲得服務器最高權限。
3、漏洞復現
搭建GitLab組件13.9.3-CE版本環(huán)境,復現該漏洞,效果如下:
漏洞公示
補丁分析
補丁只去掉了initialize_data函數中的部分異常處理代碼。捕獲 JsonParseError 異常后,json-schema 在拋出另一個異常事件之前嘗試再次打開文件。這種處理冗余的方式使攻擊者能夠讀取服務器上的任意文件。
參考網站
受影響實體
GitLab 可以運行在幾乎所有計算機平臺上,由于其跨平臺和安全性被廣泛使用,成為最流行的倉庫管理系統(tǒng)項目之一。全球有數十萬 GitLab 云托管服務器,可能受漏洞影響的資產廣泛分布于世界各地,中國大陸省份中,浙江、廣東、山東、北京、上海等省市位于前列。
目前受影響的GitLab版本:
13.9.0 ≤ GitLab < 13.9.5
補丁
1、如何檢測組件系統(tǒng)版本
右上角找到help,點擊選擇欄中的“幫助”,即可看到版本信息。
2、官方修復建議
當前官方已發(fā)布最新版本,建議受影響的用戶及時更新升級到最新版本。鏈接如下:
https://about.gitlab.com/releases/2021/03/31/security-release-gitlab-13-10-1-released/