Gitlab preview_markdown端点存在ReDos漏洞(CVE-2023-3424)

Gitlab preview_markdown端点存在ReDos漏洞(CVE-2023-3424)
漏洞类型ReDoS发现时间2023/6/30漏洞等级高危
MPS编号MPS-o8z4-ikvqCVE编号CVE-2023-3424漏洞影响广度广

漏洞危害

OSCS 描述
GitLab 是一个开源的代码托管平台。受影响版本中由于 EpicReferenceFilter 未对 Markdown 字段有效过滤,攻击者可将恶意负载发送到 preview_markdown 端点造成正则表达式拒绝服务。
参考链接:https://www.oscs1024.com/hd/MPS-o8z4-ikvq
Tenable 描述
远程主机上安装的 GitLab 版本受到漏洞影响,如下: – GitLab CE/EE 中发现了一个问题,影响从 10.3 开始到 15.11.10 之前的所有版本,从 16.0 开始到 16.0.6 之前的所有版本, 16.1.1 之前从 16.1 开始的所有版本。通过将精心设计的有效负载发送到preview_markdown端点,可以实现正则表达式拒绝服务。 (CVE-2023-3424)请注意,Nessus 尚未测试此问题,而是仅依赖于应用程序自我报告的版本号。
参考链接:https://www.tenable.com/plugins/nessus/177746

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围处置方式处置方法
GitLab CE/EE@[10.3, 15.11.10)更新升级GitLab CE/EE到 15.11.10 或 16.0.6 或 16.1.1 或更高版本
补丁官方已发布补丁:https://github.com/gitlabhq/gitlabhq/commit/72954e75623e4c924fb6589b99589e4f29b0e15d
GitLab CE/EE@[16.0, 16.0.6)更新升级GitLab CE/EE到 15.11.10 或 16.0.6 或 16.1.1 或更高版本
GitLab CE/EE@[16.1, 16.1.1)更新升级GitLab CE/EE到 15.11.10 或 16.0.6 或 16.1.1 或更高版本
gitlab@(-∞, 15.11.11+ds1-1)更新将组件 gitlab 升级至 15.11.11+ds1-1 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-o8z4-ikvq

Tenable 平台影响范围和处置方案

影响范围处置方式处置方法
GitLab 10.3 < 15.11.10 / 16.0 < 16.0.6 / 16.1 < 16.1.1更新升级到 GitLab 版本 15.11.10、16.0.6、16.1.1 或更高版本。
参考链接:https://www.tenable.com/plugins/nessus/177746

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-o8z4-ikvq

https://nvd.nist.gov/vuln/detail/CVE-2023-3424

https://about.gitlab.com/releases/2023/06/29/security-release-gitlab-16-1-1-released/

https://github.com/gitlabhq/gitlabhq/commit/72954e75623e4c924fb6589b99589e4f29b0e15d

https://hackerone.com/reports/1960970

https://www.tenable.com/plugins/nessus/177746

(0)
上一篇 2023年8月31日 下午3:53
下一篇 2023年8月31日 下午3:55

相关推荐

  • runc 容器逃逸漏洞 (CVE-2024-21626)

    漏洞类型 将资源暴露给错误范围 发现时间 2024-02-01 漏洞等级 高危 MPS编号 MPS-ngf4-bql2 CVE编号 CVE-2024-21626 漏洞影响广度 广 漏洞危害 OSCS 描述 runc是根据OCI规范在Linux上生成和运行容器的命令行工具。 在 runc 受影响版本中,由于在初始化过程中泄露了部分内部文件描述符,包括对宿主的 …

    2024年2月1日
    0
  • NPM组件 @frontend-clients/wallet-web 等窃取主机敏感信息

    【高危】NPM组件 @frontend-clients/wallet-web 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @frontend-clients/wallet-web 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-8bk3-iyfg 处置建议 强烈建议修复 发现…

    2025年7月11日
    0
  • Windows Hyper-V 远程执行代码漏洞 (CVE-2024-20700)

    漏洞类型 OS命令注入 发现时间 2024-01-10 漏洞等级 高危 MPS编号 MPS-3is1-6z5y CVE编号 CVE-2024-20700 漏洞影响广度 广 漏洞危害 OSCS 描述 Windows Hyper-V 是由微软提供的虚拟机监控程序。 由于 Windows Hyper-V 中的竞争条件导致远程代码执行漏洞。通过本地网络,远程攻击者可…

    2024年1月10日
    0
  • Microsoft Edge(Chromium-based)任意代码执行漏洞 (CVE-2023-36008)

    漏洞类型 发现时间 2023-11-17 漏洞等级 中危 MPS编号 MPS-3bdv-qu0y CVE编号 CVE-2023-36008 漏洞影响广度 一般 漏洞危害 OSCS 描述 Microsoft Edge(Chromium-based)是微软公司开发的一款浏览器。 Microsoft Edge(Chromium-based)存在任意代码执行漏洞。该…

    2023年11月18日
    0
  • Moodle <4.3.0-rc2 代码注入 (CVE-2023-5539)

    漏洞类型 代码注入 发现时间 2023-11-10 漏洞等级 中危 MPS编号 MPS-onli-9jb0 CVE编号 CVE-2023-5539 漏洞影响广度 极小 漏洞危害 OSCS 描述 Moodle 是一个学习平台,旨在提供教育工作者、管理人员和学习者可以通过一个强大、安全和集成系统创建个性化学习环境。 在课程活动中发现了远程代码执行风险。默认情况下…

    2023年11月10日
    0