GitLab CE/EE 公共组的名称或路径可被更改 ( CVE-2023-3484)

GitLab CE/EE 公共组的名称或路径可被更改 ( CVE-2023-3484)
漏洞类型访问控制不当发现时间2023/7/6漏洞等级高危
MPS编号MPS-93os-eldnCVE编号CVE-2023-3484漏洞影响广度广

漏洞危害

OSCS 描述
GitLab 是一款基于Git的代码托管、版本控制、协作开发平台。在 GitLab CE/EE 12.8 至 15.11.11 版本、16.0 至 16.0.7 版本以及 16.1 至 16.1.2版本中,在特定情况下,攻击者可以更改公共组的名称或路径。
参考链接:https://www.oscs1024.com/hd/MPS-93os-eldn
GitLab 官方库描述
GitLab EE 中发现了一个问题,影响从 12.8 开始到 15.11.11 之前的所有版本、从 16.0 开始到 16.0.7 之前的所有版本、从 16.1 开始到 16.1.2 之前的所有版本。在某些情况下,攻击者可以更改公共顶级组的名称或路径。这是一个高严重性问题
参考链接:https://about.gitlab.com/releases/2023/07/05/security-release-gitlab-16-1-2-released/

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围处置方式处置方法
GitLab CE/EE@[16.0, 16.0.7)更新可根据https://gitlab-com.gitlab.io/support/toolbox/upgrade-path/,将GitLabCE/EE升级到 16.0.7 或更高版本
GitLab CE/EE@[16.1, 16.1.2)更新可根据https://gitlab-com.gitlab.io/support/toolbox/upgrade-path/,将GitLabCE/EE升级到 16.1.2 或更高版本
GitLab CE/EE@[12.8, 15.11.11)更新可根据https://gitlab-com.gitlab.io/support/toolbox/upgrade-path/,将GitLabCE/EE升级到 15.11.11 或更高版本
gitlab@影响所有版本暂无暂无
参考链接:https://www.oscs1024.com/hd/MPS-93os-eldn

Gitlab 官方库影响范围和处置方案

影响范围处置方式处置方法
GitLab CE/EE [12.8-15.11.11)更新将GitLabCE/EE升级到 15.11.11
GitLab CE/EE [16.0,16.0.7)更新将GitLabCE/EE升级到 16.0.7
GitLab CE/EE [16.1,16.1.2)更新将GitLabCE/EE升级到 16.1.2
参考链接:https://about.gitlab.com/releases/2023/07/05/security-release-gitlab-16-1-2-released/

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-93os-eldn

https://nvd.nist.gov/vuln/detail/CVE-2023-3484

https://about.gitlab.com/releases/2023/07/05/security-release-gitlab-16-1-2-released/

(0)
上一篇 2023年9月1日 上午10:14
下一篇 2023年9月1日 上午10:16

相关推荐

  • NPM组件 @coolblue-development/next-recently-viewed 等窃取主机敏感信息

    【高危】NPM组件 @coolblue-development/next-recently-viewed 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @coolblue-development/next-recently-viewed 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 …

    2025年8月1日
    0
  • WPS文档中心及文档中台远程命令执行漏洞

    【严重】WPS文档中心及文档中台远程命令执行漏洞 漏洞描述 WPS文档中心是面向个人和企业的云端文档存储与管理平台,WPS文档中台是为企业提供的集成化文档协同与流程管理解决方案,强调API对接与业务系统整合。在2024年5月之前通过docker私有化部署的版本中,攻击者可未授权访问接口 /open/v6/api/etcd/operate?key=/confi…

    2025年7月18日
    0
  • NPM组件 @axaclient-socle-front/redux-helpers 等窃取主机敏感信息

    【高危】NPM组件 @axaclient-socle-front/redux-helpers 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @axaclient-socle-front/redux-helpers 等NPM组件包时会窃取主机的主机名、用户名、IP地址、/etc/passwd 文件等信息并发送到攻击者可控的服务器地址。 MPS编号 MP…

    2025年8月26日
    0
  • MLflow <2.9.2 路径遍历漏洞 (CVE-2023-6831)

    漏洞类型 路径遍历 发现时间 2023-12-15 漏洞等级 严重 MPS编号 MPS-m397-puva CVE编号 CVE-2023-6831 漏洞影响广度 一般 漏洞危害 OSCS 描述 MLflow 是用于机器学习全生命周期管理的开源工具。 MLflow 2.9.2 之前版本中存在路径遍历漏洞。由于在mlflow/uri.py文件中的validate…

    2023年12月18日
    0
  • ansible 存在路径遍历漏洞 (CVE-2023-5115)

    漏洞类型 路径遍历 发现时间 2024-01-02 漏洞等级 中危 MPS编号 MPS-1rb9-vjfx CVE编号 CVE-2023-5115 漏洞影响广度 广 漏洞危害 OSCS 描述 ansible 是一款开源的 IT 自动化工具,可用于跨平台进行应用程序部署、工作站和服务器配置等。 ansible 受影响版本中,当使用“ansible-galaxy…

    2024年1月2日
    0