GitLab 修复高危漏洞,用户文件写入权限被篡改
关键要点
- GitLab 最近修复了一个允许用户将文件写入服务器任意位置的漏洞。
- 该漏洞被追踪为 CVE-2024-0402,CVSS 分数为 9.9。
- 漏洞影响所有 16.0 版本至 16.8.1 版本之前的 GitLab Community Edition 和 Enterprise Edition。
- 截至 1 月 30 日,仍有数千个 GitLab 实例未修复,面临风险。
上周四,GitLab修复了一个能够使用户在服务器任意位置写入文件的漏洞,这是在两周前修复了一个之后的又一次重要更新。
该漏洞,追踪标识为 ,获得了
9.9 的 CVSS 分数,允许经过身份验证的用户在创建工作空间时将文件写入 GitLab服务器的任意位置。这一问题源于路径遍历缺陷,用户可以操控路径名称,访问限制目录外的文件。
根据 GitLab 的,CVE-2024-0402 影响所有版本的 GitLabCommunity Edition 和 Enterprise Edition,包括 16.0 到 16.5.8、16.6 到 16.6.6、16.7 到
16.7.4 以及 16.8 到 16.8.1 之前的版本。
GitLab 发言人在周三向 SC Media 表示,目前没有迹象表明 CVE-2024-0402已经在实际环境中被利用。该公司未透露更多关于此漏洞的细节,表示根据 GitLab的,将在补丁发布后 30 天内通过 GitLab 的问题追踪器公开更多技术细节。
CVE-2024-0402 是由 GitLab 安全研究员 Joern Schneeweisz 在内部发现的。
数千个 GitLab 服务器仍面临关键 CVE 风险
这次的路径遍历漏洞是 GitLab 在 2024 年修复的第二个关键漏洞。公司在 1 月 11 日发布了关于 CVE-2023-7028 的公告,该漏洞获得
CVSS 10 分,可能通过密码重置流程实现账号接管。
Shadowserver 基金会跟踪在线恶意活动和漏洞,早前表示在 1 月 23 日检测到。截至 1 月 30 日,显示仍有
4826 个 GitLab 实例在运行未修复的版本。
Shadowserver CEO Piotr Kijewski 向 SC Media 表示,虽然组织目前并未针对 CVE-2024-0402进行扫描,但很可能仍然存在受 CVE-2023-7028 影响的实例同样脆弱于最新的漏洞。
“Kijewski 表示,CVE-2024-0402 的风险范围预计将更广,”他补充道。
对于 CVE-2024-0402 的利用,攻击者需要经过身份验证,并拥有足够的权限以创建 GitLab 工作空间。
GitLab 工作空间是用于远程开发的云环境,最初于 2023 年 5月作为付费版本用户的推出,并在 2024 年 1 月 18 日的 16.8版本发布后向所有付费用户开放。用户必须至少拥有“开发者”角色才能[设置工作空间