GitLab呼吁:尽快修补高危漏洞CVE-2023-2825!

admin 2023-06-30 00:29:12 AnQuanKeINFO 来源:ZONE.CI 全球网 0 阅读模式
近日,GitLab 发布了紧急安全更新,版本 16.0.1,以解决最大严重性(CVSS v3.1 分数:10.0)路径遍历缺陷,跟踪为 CVE-2023-2825。
GitLab 是一个基于 Web 的 Git 存储库,面向需要远程管理其代码的开发团队,拥有大约 3000 万注册用户和 100 万付费客户。
该漏洞影响 GitLab 社区版 (CE) 和企业版 (EE) 版本 16.0.0,但所有早于此的版本均不受影响。源于路径遍历问题,当嵌套在至少五个组中的公共项目中存在附件时,该问题允许未经身份验证的攻击者读取服务器上的任意文件。
利用 CVE-2023-2825 可能会暴露敏感数据,包括专有软件代码、用户凭据、令牌、文件和其他私人信息。
此先决条件表明该问题与 GitLab 如何管理或解析嵌套在多个级别的组层次结构中的附加文件的路径有关。但由于问题的严重性和发现的新鲜度,厂商此次并未透露太多细节。
相反,GitLab 强调了立即应用最新安全更新的重要性。
“我们强烈建议所有运行受下述问题影响的版本的安装尽快升级到最新版本,” GitLab 的安全公告中写道。
“当没有提到产品的特定部署类型(综合、源代码、掌舵图等)时,这意味着所有类型都会受到影响。”
一个缓解因素是该漏洞只能在特定条件下触发,即当公共项目中的附件嵌套在至少五个组中时,这不是所有 GitHub 项目都遵循的结构。
尽管如此,建议 GitLab 16.0.0 的所有用户尽快更新到版本 16.0.1 以降低风险。不幸的是,目前没有可用的解决方法。
要更新您的 GitLab 安装,请按照项目 更新页面上的说明进行操作。对于 GitLab Runner 更新, 请查看本指南
https://about.gitlab.com/releases/2023/05/23/critical-security-release-gitlab-16-0-1-released/

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0