GitLab CE/EE 公共组的名称或路径可被更改 ( CVE-2023-3484)

GitLab CE/EE 公共组的名称或路径可被更改 ( CVE-2023-3484)
漏洞类型访问控制不当发现时间2023/7/6漏洞等级高危
MPS编号MPS-93os-eldnCVE编号CVE-2023-3484漏洞影响广度广

漏洞危害

OSCS 描述
GitLab 是一款基于Git的代码托管、版本控制、协作开发平台。在 GitLab CE/EE 12.8 至 15.11.11 版本、16.0 至 16.0.7 版本以及 16.1 至 16.1.2版本中,在特定情况下,攻击者可以更改公共组的名称或路径。
参考链接:https://www.oscs1024.com/hd/MPS-93os-eldn
GitLab 官方库描述
GitLab EE 中发现了一个问题,影响从 12.8 开始到 15.11.11 之前的所有版本、从 16.0 开始到 16.0.7 之前的所有版本、从 16.1 开始到 16.1.2 之前的所有版本。在某些情况下,攻击者可以更改公共顶级组的名称或路径。这是一个高严重性问题
参考链接:https://about.gitlab.com/releases/2023/07/05/security-release-gitlab-16-1-2-released/

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围处置方式处置方法
GitLab CE/EE@[16.0, 16.0.7)更新可根据https://gitlab-com.gitlab.io/support/toolbox/upgrade-path/,将GitLabCE/EE升级到 16.0.7 或更高版本
GitLab CE/EE@[16.1, 16.1.2)更新可根据https://gitlab-com.gitlab.io/support/toolbox/upgrade-path/,将GitLabCE/EE升级到 16.1.2 或更高版本
GitLab CE/EE@[12.8, 15.11.11)更新可根据https://gitlab-com.gitlab.io/support/toolbox/upgrade-path/,将GitLabCE/EE升级到 15.11.11 或更高版本
gitlab@影响所有版本暂无暂无
参考链接:https://www.oscs1024.com/hd/MPS-93os-eldn

Gitlab 官方库影响范围和处置方案

影响范围处置方式处置方法
GitLab CE/EE [12.8-15.11.11)更新将GitLabCE/EE升级到 15.11.11
GitLab CE/EE [16.0,16.0.7)更新将GitLabCE/EE升级到 16.0.7
GitLab CE/EE [16.1,16.1.2)更新将GitLabCE/EE升级到 16.1.2
参考链接:https://about.gitlab.com/releases/2023/07/05/security-release-gitlab-16-1-2-released/

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-93os-eldn

https://nvd.nist.gov/vuln/detail/CVE-2023-3484

https://about.gitlab.com/releases/2023/07/05/security-release-gitlab-16-1-2-released/

(0)
上一篇 2023年9月1日 上午10:14
下一篇 2023年9月1日 上午10:16

相关推荐

  • SSH协议前缀截断攻击(Terrapin攻击) (CVE-2023-48795)

    漏洞类型 安全相关信息的截断 发现时间 2023-12-19 漏洞等级 中危 MPS编号 MPS-nv0f-qtib CVE编号 CVE-2023-48795 漏洞影响广度 广 漏洞危害 OSCS 描述 SSH是流行的加密安全传输协议,可在不安全的网络中为网络服务提供安全的传输环境。 Fabian Bäumer等人发现SSH标准中的ChaCha20-Poly…

    2023年12月21日
    0
  • Apache Seata < 2.3.0 raft反序列化漏洞

    【高危】Apache Seata < 2.3.0 raft反序列化漏洞 漏洞描述 Apache Seata(incubating) 是一款开源的分布式事务解决方案,用于在微服务架构下提供高性能和简单易用的分布式事务服务。受影响版本中,Seata Server 的 Raft 模块的 CustomDeserializer 直接通过 Class.forNam…

    2025年6月30日
    0
  • Google Chrome<120.0.6099.199 存在释放后使用漏洞 (CVE-2024-0222)

    漏洞类型 UAF 发现时间 2024-01-04 漏洞等级 高危 MPS编号 MPS-ler0-8tok CVE编号 CVE-2024-0222 漏洞影响广度 广 漏洞危害 OSCS 描述 Google Chrome 是 Google 公司开发的网页浏览器。ANGLE 是 Google Chrome 中用于提供图形API的库,包括 OpenGL ES 和 V…

    2024年1月5日
    0
  • OpenAPI Generator Online<7.6.0 存在路径遍历漏洞 (CVE-2024-35219)

    漏洞类型 路径遍历 发现时间 2024-05-29 漏洞等级 高危 MPS编号 MPS-k3b4-cqrh CVE编号 CVE-2024-35219 漏洞影响广度 漏洞危害 OSCS 描述 OpenAPI Generator Online 是基于 OpenAPI 规范的代码生成器服务,旨在帮助开发人员生成客户端 SDK、服务器端代码、API 文档等。 受影响…

    漏洞 2024年5月30日
    0
  • Mlflow Jinja2 模版注入漏洞 (CVE-2023-6940)

    漏洞类型 命令注入 发现时间 2023-12-20 漏洞等级 严重 MPS编号 MPS-qdjk-tr3g CVE编号 CVE-2023-6940 漏洞影响广度 漏洞危害 OSCS 描述 MLflow 是用于机器学习全生命周期管理的开源工具。 MLflow受影响版本中存在模版注入漏洞。在render_and_merge_yaml方法中,该函数用于渲染和合并基…

    2023年12月21日
    0