漏洞分享 - GitLab 存在多個漏洞
GitLab 存在多個漏洞
一、摘要
GitLab 存在多個漏洞,允許遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務、權限提升、遠端執行任意程式碼、敏感資料洩露及資料篡改。
二、存在風險
GitLab 存在多個漏洞,允許遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務、權限提升、遠端執行任意程式碼、敏感資料洩露及資料篡改,其影響系統或版本如下:
- 受影響之系統:
- GitLab Community Edition (CE) 16.8.1, 16.7.4, 16.6.6 及 16.5.8 以前的版本
- GitLab Enterprise Edition (EE) 16.8.1, 16.7.4, 16.6.6 及 16.5.8 以前的版本
- 嚴重漏洞識別碼說明:
- CVE-2023-5612:此漏洞允許攻擊者透過tags feed讀取用戶的電子郵件,儘管用戶的配置文件中已經配置了可見性。
- CVE-2023-5933:此漏洞導致原因是因爲適當過濾使用者名稱輸入,導致攻擊者可以透過API PUT進行請求。
- CVE-2023-6159:此漏洞允許攻擊者透過Cargo.toml觸發正則表達式拒絕服務。
- CVE-2023-41056:此漏洞存在於Redis,因爲適當處理記憶體緩衝區大小,故導致緩衝區溢出,進而允許攻擊者進行阻斷服務和遠端執行代碼攻擊。
- CVE-2023-45322:此漏洞存在於libxml2,其導致原因是因在內存不足或限制內存分配情況下,使用HTML解析處理器處理XML文檔可能導致使用後釋放漏洞。
- CVE-2024-0402:此漏洞允許已取得授權的攻擊者在創建工作區時向GitLab Server的任意位置寫入文件。
- CVE-2024-0456:此漏洞允許未經授權的攻擊者能夠將任意用户分配给他們在項目中創建的 Merge Requests(MR)。
三、建議改善措施:
企業及使用者如有上述漏洞版本應盡速更新。
情資報告連結: