漏洞类型 | 访问控制不当 | 发现时间 | 2023-09-20 | 漏洞等级 | 严重 |
MPS编号 | MPS-zft4-sq8x | CVE编号 | CVE-2023-5009 | 漏洞影响广度 | 广 |
漏洞危害
OSCS 描述 |
GitLab EE 是 GitLab 的企业版本,用于管理软件开发项目、代码版本控制和协作等,Pipeline Jobs 指的是 CI/CD 中的任务。 由于对CVE-2023-3932的修复不当,当攻击者得知受害者的 Gitlab 用户名及其 Gitlab 内部项目的名称时,可将 git 的配置修改为受害者的用户名(如:git config –global user.name “用户名”),通过修改 policy.yml 设置计划安全扫描策略以任意用户身份运行 Pipeline 任务,进而可访问 Gitlab 项目敏感信息,并在目标系统上执行任意命令。 |
影响范围及处置方案
OSCS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
GitLab EE [13.12, 16.2.7) | 更新 | 升级GitLab EE到 16.2.7、16.3.4 或更高版本 |
缓解措施 | 16.2 之前的 GitLab EE 版本可禁用 Direct transfers 或 Security policies 功能缓解此漏洞 | |
GitLab EE [16.3, 16.3.4) | 更新 | 升级GitLab EE到 16.2.7、16.3.4 或更高版本 |
参考链接:https://www.oscs1024.com/hd/MPS-zft4-sq8x |
排查方式
方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-zft4-sq8x
https://nvd.nist.gov/vuln/detail/CVE-2023-5009
https://about.gitlab.com/releases/2023/09/18/security-release-gitlab-16-3-4-released/