Gitlab preview_markdown端点存在ReDos漏洞(CVE-2023-3424)

Gitlab preview_markdown端点存在ReDos漏洞(CVE-2023-3424)
漏洞类型ReDoS发现时间2023/6/30漏洞等级高危
MPS编号MPS-o8z4-ikvqCVE编号CVE-2023-3424漏洞影响广度广

漏洞危害

OSCS 描述
GitLab 是一个开源的代码托管平台。受影响版本中由于 EpicReferenceFilter 未对 Markdown 字段有效过滤,攻击者可将恶意负载发送到 preview_markdown 端点造成正则表达式拒绝服务。
参考链接:https://www.oscs1024.com/hd/MPS-o8z4-ikvq
Tenable 描述
远程主机上安装的 GitLab 版本受到漏洞影响,如下: – GitLab CE/EE 中发现了一个问题,影响从 10.3 开始到 15.11.10 之前的所有版本,从 16.0 开始到 16.0.6 之前的所有版本, 16.1.1 之前从 16.1 开始的所有版本。通过将精心设计的有效负载发送到preview_markdown端点,可以实现正则表达式拒绝服务。 (CVE-2023-3424)请注意,Nessus 尚未测试此问题,而是仅依赖于应用程序自我报告的版本号。
参考链接:https://www.tenable.com/plugins/nessus/177746

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围处置方式处置方法
GitLab CE/EE@[10.3, 15.11.10)更新升级GitLab CE/EE到 15.11.10 或 16.0.6 或 16.1.1 或更高版本
补丁官方已发布补丁:https://github.com/gitlabhq/gitlabhq/commit/72954e75623e4c924fb6589b99589e4f29b0e15d
GitLab CE/EE@[16.0, 16.0.6)更新升级GitLab CE/EE到 15.11.10 或 16.0.6 或 16.1.1 或更高版本
GitLab CE/EE@[16.1, 16.1.1)更新升级GitLab CE/EE到 15.11.10 或 16.0.6 或 16.1.1 或更高版本
gitlab@(-∞, 15.11.11+ds1-1)更新将组件 gitlab 升级至 15.11.11+ds1-1 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-o8z4-ikvq

Tenable 平台影响范围和处置方案

影响范围处置方式处置方法
GitLab 10.3 < 15.11.10 / 16.0 < 16.0.6 / 16.1 < 16.1.1更新升级到 GitLab 版本 15.11.10、16.0.6、16.1.1 或更高版本。
参考链接:https://www.tenable.com/plugins/nessus/177746

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-o8z4-ikvq

https://nvd.nist.gov/vuln/detail/CVE-2023-3424

https://about.gitlab.com/releases/2023/06/29/security-release-gitlab-16-1-1-released/

https://github.com/gitlabhq/gitlabhq/commit/72954e75623e4c924fb6589b99589e4f29b0e15d

https://hackerone.com/reports/1960970

https://www.tenable.com/plugins/nessus/177746

(0)
上一篇 2023年8月31日 下午3:53
下一篇 2023年8月31日 下午3:55

相关推荐

  • OpenRefine mysql jdbc url 远程代码执行漏洞 (CVE-2023-41887)

    漏洞类型 代码注入 发现时间 2023-09-13 漏洞等级 高危 MPS编号 MPS-mfdx-l1wn CVE编号 CVE-2023-41887 漏洞影响广度 广 漏洞危害 OSCS 描述 OpenRefine(前称:Google Refine)是一个开源的数据清洗和数据转换工具。 OpenRefine 3.7.5之前版本中,由于 extensions/…

    2023年9月14日
    0
  • NPM组件包 openssl v2.0 存在命令注入漏洞 (CVE-2023-49210)

    漏洞类型 命令注入 发现时间 2023-11-24 漏洞等级 高危 MPS编号 MPS-z1fn-loy8 CVE编号 CVE-2023-49210 漏洞影响广度 小 漏洞危害 OSCS 描述 openssl(又名node-openssl) NPM组件包是对开源加密仓库 OpenSSL 的封装,用于调用 OpenSSL 实现数据加密和签名。openssl 函…

    2023年11月26日
    0
  • Apache Airflow ODBC Provider 远程代码执行漏洞 (CVE-2023-34395)

    漏洞类型 OS命令注入 发现时间 2023/6/27 漏洞等级 中危 MPS编号 MPS-9tea-y3fh CVE编号 CVE-2023-34395 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Airflow 是一个开源的任务和工作流管理平台,ODBC Provider 是 Apache Airflow 的一个数据库管理/插件。Apache …

    2023年8月31日
    0
  • vLLM Qwen3CoderToolParser 远程代码执行漏洞

    【高危】vLLM Qwen3CoderToolParser 远程代码执行漏洞 漏洞描述 vLLM 是一款开源、高效的大语言模型推理和服务引擎,旨在为用户提供快速、便捷的 LLM 推理能力。受影响版本中,启用工具调用并指定 qwen3_coder 解析器时,Qwen3CoderToolParser 在处理未定义或无法识别的参数类型时会调用 eval() 进行动…

    2025年8月26日
    0
  • Smartbi 商业智能BI软件权限绕过漏洞【细节公开】

    漏洞类型 通过用户控制密钥绕过授权机制 发现时间 2023/8/1 漏洞等级 严重 MPS编号 MPS-el01-w76v CVE编号 – 漏洞影响广度 广 漏洞危害 OSCS 描述 Smartbi 是一款商业智能应用,提供了数据集成、分析、可视化等功能,帮助用户理解和使用他们的数据进行决策。在 Smartbi 受影响版本中存在权限绕过问题,未授…

    2023年8月11日
    0