【漏洞通报】GitLab CE/EE 远程命令执行漏洞(CVE-2022-2992)
漏洞描述
GitLab是美国GitLab公司的一款使用Ruby on Rails开发的、自托管的、Git(版本控制系统)项目仓库应用程序。该程序可用于查阅项目的文件内容、提交历史、Bug列表等。
CVE-2022-2992
在 GitLab 中发现了一个关键问题,该问题影响15.1.6前、从15.2 到15.2.4以及从 15.3 到 15.3.2 的所有版本,该漏洞允许经过身份验证的用户通过GitHub 导入功能远程执行代码。
该漏洞CVSS评分:9.9,危害等级:严重
CVE 编号
CVE-2022-2992
FOFA 查询
影响范围
GitLab(CE/EE)< 15.1.6
15.2 <= GitLab(CE/EE)< 15.2.4
15.3 <= GitLab(CE/EE)< 15.3.2
根据目前FOFA系统最新数据(一年内数据),显示全球范围内(app="GitLab")共有 315,771 个相关服务对外开放。中国使用数量最多,共有 133,463 个;德国第二,共有 44,641 个;美国第三,共有 40,360个;俄罗斯第四,共有 16,920 个;法国第五,共有 15,116 个。
全球范围内分布情况如下(仅为分布情况,非漏洞影响情况):
中国大陆地区北京使用数量最多,共有 23,003 个;浙江第二,共有 19,722 个;广东第三,共有 18,855 个;上海第四,共有 10,292 个;山东第五,共有 7,418 个。
Vulfocus 靶场环境
目前 Vulfocus 已经集成 gitlab 环境,可通过
docker pull vulfocus/gitlab-cve_2021_22205:latest
进行拉取运行,也可通过 http://vulfocus.cn/ 进行测试。
修复建议
尽快升级至最新安全版本:https://about.gitlab.com/update/
使用GitLab(CE/EE)< 15.1.6的用户升级至15.1.6版本
使用15.2 <= GitLab(CE/EE)< 15.2.4的用户升级至15.2.4版本
使用15.3 <= GitLab(CE/EE)< 15.3.2的用户升级至15.3.2版本
参考
[1] https://about.gitlab.com/releases/2022/08/30/critical-security-release-gitlab-15-3-2-released/
白帽汇从事信息安全,专注于安全大数据、企业威胁情报。
公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。
为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。
最新评论