GitLab EE权限绕过漏洞CVE-2024-9164风险预警
GitLab是一款用于仓库管理系统的开源项目,采用Git作为代码管理工具并在此基础上搭建通过Web界面访问公开或私人项目。
一、基本情况
GitLab 提供一整套工具帮助开发团队进行项目管理、代码托管、持续集成/持续部署(CI/CD)、监控、以及其他的更多功能。
近期,GitLab官方发布了一系列重要的安全更新,针对GitLab Community Edition(CE)和Enterprise Edition(EE)多个版本。
GitLab官方本次修复的安全漏洞涵盖多个方面,包括但不限于身份验证、授权、信息泄露以及远程恶意代码执行等等潜在风险。
其中存在多个严重漏洞和高危漏洞,它们的存在可能被攻击者用于未经授权地访问系统、窃取敏感信息及执行恶意代码等危害。
二、漏洞分析
GitLab近期发布更新,修复CVE-2024-9164和CVE-2024-8970权限绕过漏洞和服务器端请求伪造漏洞CVE-2024-8977等8个漏洞。
具体来说,GitLab此次发布了17.4.2、17.3.5和17.2.9三个更新版本,这些版本用于修复八个安全漏洞,其中一个列入严重漏洞。
另外四个被归类为高危漏洞,两个被归类为中危漏洞,以及一个被归类为低危漏洞,这些漏洞对系统安全性和稳定性构成威胁。
CVE-2024-9164:
该漏洞为权限绕过漏洞,CVSS评分9.6,攻击者利用该漏洞在某些情况下以其他用户身份在任意分支运行GitLab的CI/CD管道。
成功利用该漏洞可能导致执行未授权恶意代码或泄露敏感信息,该漏洞影响范围较大且为高危漏洞,建议尽快做好自查和防护。
CVE-2024-8970:
该漏洞为权限绕过漏洞,也称身份验证绕过漏洞,CVSS评分8.2,可能导致威胁者在某些情况下以其他用户的身份触发管道。
CVE-2024-8977:
该漏洞为GitLab EE中的一个服务器端请求伪造漏洞,CVSS评分8.2,该漏洞虽然评分高而被归类高危,但触发需要特定条件。
当 GitLab EE 实例配置并启用产品分析仪表板时容易受到SSRF攻击,威胁者可利用该漏洞获取敏感信息或执行其他恶意操作。
三、漏洞影响
CVE-2024-9164
12.5 <= GitLab EE < 17.2.9
17.3 <= GitLab EE < 17.3.5
17.4 <= GitLab EE < 17.4.2
CVE-2024-8970
11.6 <= GitLab CE/EE < 17.2.9
17.3 <= GitLab CE/EE< 17.3.5
17.4 <= GitLab CE/EE < 17.4.2
CVE-2024-8977
15.10 <= GitLab EE < 17.2.9
17.3 <= GitLab EE < 17.3.5
17.4 <= GitLab EE < 17.4.2
四、修复建议
目前这些漏洞已经修复,受影响用户可升级到GitLab CE/EE 17.4.2、17.3.5、17.2.9或更高版本:
GitLab EE >= 17.2.9
GitLab EE 17.3.* >= 17.3.5
GitLab EE 17.4.* >= 17.4.2
五、参考链接