偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

GitLab未授權(quán)訪問漏洞可導(dǎo)致遠(yuǎn)程命令執(zhí)行

安全 應(yīng)用安全
GitLab是一個利用Ruby on Rails開發(fā)的開源應(yīng)用程序,實現(xiàn)一個自托管的Git項目倉庫,可通過Web界面進行訪問公開的或者私人項目。2016年11月3日,美國眾測平臺HackerOne公布了GitLab的目錄遍歷漏洞。漏洞的發(fā)現(xiàn)者為Jobert Abma,同時表示該漏洞可導(dǎo)致遠(yuǎn)程命令執(zhí)行。

GitLab是一個利用Ruby on Rails開發(fā)的開源應(yīng)用程序,實現(xiàn)一個自托管的Git項目倉庫,可通過Web界面進行訪問公開的或者私人項目。2016年11月3日,美國眾測平臺HackerOne公布了GitLab的目錄遍歷漏洞。漏洞的發(fā)現(xiàn)者為Jobert Abma,同時表示該漏洞可導(dǎo)致遠(yuǎn)程命令執(zhí)行。

[[175684]]

漏洞預(yù)覽

 

從GitLab 8.9開始,GitLab允許用戶導(dǎo)入或者導(dǎo)出他們的TAR文件。在8.13.0版本之前,這個功能是只有管理員才可以使用。8.13.0版本之后,這個功能開放給的用戶進行使用,只要有管理員許可。由于GitLab沒有檢查符號鏈接(symlinks),因此經(jīng)過身份驗證的用戶可以檢索任何GitLab賬戶中的文件,甚至是secret tokens等敏感信息。因為該漏洞可以訪問到secret tokens,有了secret后,cookie可以在GitLab中被marshalled和resigned,所以該漏洞又可以導(dǎo)致遠(yuǎn)程命令執(zhí)行。

漏洞編號

CVE-2016-9086。

影響版本

8.13.0至8.13.2

8.12.0至8.12.7

8.11.0至8.11.9

8.10.0至8.10.12

8.9.0至8.9.11

修復(fù)方式

GitLab官方強烈建議所有的用戶請立刻對自己的GitLab進行升級。但是注意,版本號為8.9.0至8.9.11并沒有相關(guān)補丁。如果沒有辦法進行升級,或者無修復(fù)補丁,可以采取以下方法修補該漏洞。

1.選擇Admin Area

2.點擊settings

3.在import sources下面關(guān)閉GitLab export這個選項

4.點擊save

驗證修復(fù)

1.首先在瀏覽器登陸任意GitLab賬號

2.點擊Projects

3.點擊New Project創(chuàng)建一個項目

4.輸入任意項目名稱

5.如果里面沒有出現(xiàn)GitLab export,那么就表示漏洞已經(jīng)修復(fù)

文章轉(zhuǎn)載自微信公眾號“柯力士信息安全”

責(zé)任編輯:趙寧寧 來源: 柯力士信息安全
相關(guān)推薦

2009-05-31 15:34:37

2009-09-10 08:48:45

2025-05-08 09:49:19

2020-07-24 10:31:34

未授權(quán)訪問漏洞

2025-03-21 14:06:40

2015-03-24 21:08:01

2025-05-15 18:00:36

漏洞web安全

2015-04-14 10:54:26

2025-06-17 07:00:00

漏洞權(quán)限提升網(wǎng)絡(luò)安全

2025-04-16 11:15:09

2019-10-24 10:14:30

2019-07-11 15:35:03

Redis數(shù)據(jù)庫設(shè)計

2025-04-03 10:01:14

2024-10-30 16:23:28

2014-09-26 15:41:51

2024-10-12 14:36:34

2021-07-16 10:37:14

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2025-05-22 09:58:57

2025-03-20 10:29:08

2022-02-10 11:47:35

漏洞惡意軟件Zoho
點贊
收藏

51CTO技術(shù)棧公眾號