Gitlab preview_markdown端点存在ReDos漏洞(CVE-2023-3424)

Gitlab preview_markdown端点存在ReDos漏洞(CVE-2023-3424)
漏洞类型ReDoS发现时间2023/6/30漏洞等级高危
MPS编号MPS-o8z4-ikvqCVE编号CVE-2023-3424漏洞影响广度广

漏洞危害

OSCS 描述
GitLab 是一个开源的代码托管平台。受影响版本中由于 EpicReferenceFilter 未对 Markdown 字段有效过滤,攻击者可将恶意负载发送到 preview_markdown 端点造成正则表达式拒绝服务。
参考链接:https://www.oscs1024.com/hd/MPS-o8z4-ikvq
Tenable 描述
远程主机上安装的 GitLab 版本受到漏洞影响,如下: – GitLab CE/EE 中发现了一个问题,影响从 10.3 开始到 15.11.10 之前的所有版本,从 16.0 开始到 16.0.6 之前的所有版本, 16.1.1 之前从 16.1 开始的所有版本。通过将精心设计的有效负载发送到preview_markdown端点,可以实现正则表达式拒绝服务。 (CVE-2023-3424)请注意,Nessus 尚未测试此问题,而是仅依赖于应用程序自我报告的版本号。
参考链接:https://www.tenable.com/plugins/nessus/177746

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围处置方式处置方法
GitLab CE/EE@[10.3, 15.11.10)更新升级GitLab CE/EE到 15.11.10 或 16.0.6 或 16.1.1 或更高版本
补丁官方已发布补丁:https://github.com/gitlabhq/gitlabhq/commit/72954e75623e4c924fb6589b99589e4f29b0e15d
GitLab CE/EE@[16.0, 16.0.6)更新升级GitLab CE/EE到 15.11.10 或 16.0.6 或 16.1.1 或更高版本
GitLab CE/EE@[16.1, 16.1.1)更新升级GitLab CE/EE到 15.11.10 或 16.0.6 或 16.1.1 或更高版本
gitlab@(-∞, 15.11.11+ds1-1)更新将组件 gitlab 升级至 15.11.11+ds1-1 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-o8z4-ikvq

Tenable 平台影响范围和处置方案

影响范围处置方式处置方法
GitLab 10.3 < 15.11.10 / 16.0 < 16.0.6 / 16.1 < 16.1.1更新升级到 GitLab 版本 15.11.10、16.0.6、16.1.1 或更高版本。
参考链接:https://www.tenable.com/plugins/nessus/177746

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-o8z4-ikvq

https://nvd.nist.gov/vuln/detail/CVE-2023-3424

https://about.gitlab.com/releases/2023/06/29/security-release-gitlab-16-1-1-released/

https://github.com/gitlabhq/gitlabhq/commit/72954e75623e4c924fb6589b99589e4f29b0e15d

https://hackerone.com/reports/1960970

https://www.tenable.com/plugins/nessus/177746

(0)
上一篇 2023年8月31日 下午3:53
下一篇 2023年8月31日 下午3:55

相关推荐

  • Node.js child_process.spawn Windows命令注入漏洞 (CVE-2024-27980)

    漏洞类型 参数注入或修改 发现时间 2024-04-11 漏洞等级 严重 MPS编号 MPS-d5b7-omr9 CVE编号 CVE-2024-27980 漏洞影响广度 广 漏洞危害 OSCS 描述 Node.js 是一个基于 Chrome V8 引擎的 JavaScript 运行时环境,用于构建快速、可扩展的网络应用程序。 Windows 的 Create…

    2024年4月12日
    0
  • 腾讯QQ Windows版客户端1-click远程代码执行风险 (MPS-0z86-njh3) [有POC]

    漏洞类型 从非可信控制范围包含功能例程 发现时间 2023-08-21 漏洞等级 高危 MPS编号 MPS-0z86-njh3 CVE编号 – 漏洞影响广度 广 漏洞危害 OSCS 描述 QQ 是一个多平台即时通信软件。QQ Windows版客户端 9.7.15之前版本中存在逻辑设计缺陷,当消息中包含引用的文件时,直接点击即完成下载和打开操作,缺…

    2023年8月22日
    0
  • jeecg-boot/积木报表基于 SSTI 的任意代码执行漏洞 [有POC]

    漏洞类型 代码注入 发现时间 2023/8/13 漏洞等级 严重 MPS编号 MPS-4hzd-mb73 CVE编号 – 漏洞影响广度 广 漏洞危害 OSCS 描述 JeecgBoot 是一款开源的的低代码开发平台,积木报表是其中的低代码报表组件。JeecgBoot 受影响版本中由于积木报表 /jeecg-boot/jmreport/queryF…

    2023年9月1日
    0
  • GitLab 以其他用户身份执行 Slack 命令 (CVE-2023-5356)

    漏洞类型 身份验证错误 发现时间 2024-01-12 漏洞等级 严重 MPS编号 MPS-pf0c-qykt CVE编号 CVE-2023-5356 漏洞影响广度 广 漏洞危害 OSCS 描述 GitLab 是由GitLab公司开发的、基于Git的集成软件开发平台。使用 Slack 命令在 Slack 聊天环境中运行常见的 GitLab 操作。 GitLa…

    2024年1月12日
    0
  • Redis Labs Redis 安全漏洞 (CVE-2023-45145)

    漏洞类型 将资源暴露给错误范围 发现时间 2023-10-21 漏洞等级 低危 MPS编号 MPS-uq0s-fvxa CVE编号 CVE-2023-45145 漏洞影响广度 广 漏洞危害 OSCS 描述 Redis是一款将数据存储在磁盘上的内存数据库。 在受影响版本中,Redis在启动时会在Unix socket上监听连接,然后根据用户提供的配置来调整权限…

    2023年10月21日
    0