Gitlab preview_markdown端点存在ReDos漏洞(CVE-2023-3424)

Gitlab preview_markdown端点存在ReDos漏洞(CVE-2023-3424)
漏洞类型ReDoS发现时间2023/6/30漏洞等级高危
MPS编号MPS-o8z4-ikvqCVE编号CVE-2023-3424漏洞影响广度广

漏洞危害

OSCS 描述
GitLab 是一个开源的代码托管平台。受影响版本中由于 EpicReferenceFilter 未对 Markdown 字段有效过滤,攻击者可将恶意负载发送到 preview_markdown 端点造成正则表达式拒绝服务。
参考链接:https://www.oscs1024.com/hd/MPS-o8z4-ikvq
Tenable 描述
远程主机上安装的 GitLab 版本受到漏洞影响,如下: – GitLab CE/EE 中发现了一个问题,影响从 10.3 开始到 15.11.10 之前的所有版本,从 16.0 开始到 16.0.6 之前的所有版本, 16.1.1 之前从 16.1 开始的所有版本。通过将精心设计的有效负载发送到preview_markdown端点,可以实现正则表达式拒绝服务。 (CVE-2023-3424)请注意,Nessus 尚未测试此问题,而是仅依赖于应用程序自我报告的版本号。
参考链接:https://www.tenable.com/plugins/nessus/177746

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围处置方式处置方法
GitLab CE/EE@[10.3, 15.11.10)更新升级GitLab CE/EE到 15.11.10 或 16.0.6 或 16.1.1 或更高版本
补丁官方已发布补丁:https://github.com/gitlabhq/gitlabhq/commit/72954e75623e4c924fb6589b99589e4f29b0e15d
GitLab CE/EE@[16.0, 16.0.6)更新升级GitLab CE/EE到 15.11.10 或 16.0.6 或 16.1.1 或更高版本
GitLab CE/EE@[16.1, 16.1.1)更新升级GitLab CE/EE到 15.11.10 或 16.0.6 或 16.1.1 或更高版本
gitlab@(-∞, 15.11.11+ds1-1)更新将组件 gitlab 升级至 15.11.11+ds1-1 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-o8z4-ikvq

Tenable 平台影响范围和处置方案

影响范围处置方式处置方法
GitLab 10.3 < 15.11.10 / 16.0 < 16.0.6 / 16.1 < 16.1.1更新升级到 GitLab 版本 15.11.10、16.0.6、16.1.1 或更高版本。
参考链接:https://www.tenable.com/plugins/nessus/177746

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-o8z4-ikvq

https://nvd.nist.gov/vuln/detail/CVE-2023-3424

https://about.gitlab.com/releases/2023/06/29/security-release-gitlab-16-1-1-released/

https://github.com/gitlabhq/gitlabhq/commit/72954e75623e4c924fb6589b99589e4f29b0e15d

https://hackerone.com/reports/1960970

https://www.tenable.com/plugins/nessus/177746

(0)
上一篇 2023年8月31日 下午3:53
下一篇 2023年8月31日 下午3:55

相关推荐

  • Moodle <4.3.0-rc2 代码注入 (CVE-2023-5539)

    漏洞类型 代码注入 发现时间 2023-11-10 漏洞等级 中危 MPS编号 MPS-onli-9jb0 CVE编号 CVE-2023-5539 漏洞影响广度 极小 漏洞危害 OSCS 描述 Moodle 是一个学习平台,旨在提供教育工作者、管理人员和学习者可以通过一个强大、安全和集成系统创建个性化学习环境。 在课程活动中发现了远程代码执行风险。默认情况下…

    2023年11月10日
    0
  • Apache James Server JMX端点暴露 反序列化漏洞 (CVE-2023-51518)

    漏洞类型 反序列化 发现时间 2024-02-27 漏洞等级 低危 MPS编号 MPS-f8st-hpv7 CVE编号 CVE-2023-51518 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache James 提供 在 JVM 上运行的完整、稳定、安全和可扩展的邮件服务器。 Apache James 服务器中 JMX 端点在认证前对未经验证的数据…

    2024年2月28日
    0
  • jeecg-boot/积木报表基于 SSTI 的任意代码执行漏洞 [有POC]

    漏洞类型 代码注入 发现时间 2023/8/13 漏洞等级 严重 MPS编号 MPS-4hzd-mb73 CVE编号 – 漏洞影响广度 广 漏洞危害 OSCS 描述 JeecgBoot 是一款开源的的低代码开发平台,积木报表是其中的低代码报表组件。JeecgBoot 受影响版本中由于积木报表 /jeecg-boot/jmreport/queryF…

    2023年9月1日
    0
  • 瑞友天翼应用虚拟化系统<7.0.5.1远程代码执行漏洞 (MPS-q9y0-w78m)

    漏洞类型 代码注入 发现时间 2024-05-06 漏洞等级 严重 MPS编号 MPS-q9y0-w78m CVE编号 – 漏洞影响广度 小 漏洞危害 OSCS 描述 瑞友天翼应用虚拟化系统是基于云计算技术的应用虚拟化解决方案,可以帮助用户实现应用的快速部署和管理。 受影响版本中由于SQL注入漏洞,默认未通过secure_file_priv配置限…

    漏洞 2024年5月8日
    0
  • Kibana v8.10.0 日志文件泄漏敏感信息 (CVE-2023-31422)

    漏洞类型 日志敏感信息泄露 发现时间 2023-09-20 漏洞等级 严重 MPS编号 MPS-1fy3-qrsg CVE编号 CVE-2023-31422 漏洞影响广度 广 漏洞危害 OSCS 描述 Kibana 是一个用于 Elasticsearch 的开源数据可视化工具,旨在帮助用户分析和展示其存储在 Elasticsearch 中的数据。 Kiban…

    2023年9月21日
    0