GitLab呼吁:尽快修补高危漏洞CVE-2023-2825!
发布时间 : 2023-05-26 11:42:54
x译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
近日,GitLab 发布了紧急安全更新,版本 16.0.1,以解决最大严重性(CVSS v3.1 分数:10.0)路径遍历缺陷,跟踪为 CVE-2023-2825。
GitLab 是一个基于 Web 的 Git 存储库,面向需要远程管理其代码的开发团队,拥有大约 3000 万注册用户和 100 万付费客户。
该漏洞影响 GitLab 社区版 (CE) 和企业版 (EE) 版本 16.0.0,但所有早于此的版本均不受影响。其源于路径遍历问题,当嵌套在至少五个组中的公共项目中存在附件时,该问题允许未经身份验证的攻击者读取服务器上的任意文件。
利用 CVE-2023-2825 可能会暴露敏感数据,包括专有软件代码、用户凭据、令牌、文件和其他私人信息。
此先决条件表明该问题与 GitLab 如何管理或解析嵌套在多个级别的组层次结构中的附加文件的路径有关。但由于问题的严重性和发现的新鲜度,厂商此次并未透露太多细节。
相反,GitLab 强调了立即应用最新安全更新的重要性。
“我们强烈建议所有运行受下述问题影响的版本的安装尽快升级到最新版本,” GitLab 的安全公告中写道。
“当没有提到产品的特定部署类型(综合、源代码、掌舵图等)时,这意味着所有类型都会受到影响。”
一个缓解因素是该漏洞只能在特定条件下触发,即当公共项目中的附件嵌套在至少五个组中时,这不是所有 GitHub 项目都遵循的结构。
尽管如此,建议 GitLab 16.0.0 的所有用户尽快更新到版本 16.0.1 以降低风险。不幸的是,目前没有可用的解决方法。
要更新您的 GitLab 安装,请按照项目 更新页面上的说明进行操作。对于 GitLab Runner 更新, 请查看本指南。
https://about.gitlab.com/releases/2023/05/23/critical-security-release-gitlab-16-0-1-released/
商务合作,文章发布请联系 anquanke@360.cn
本文转载自:
如若转载,请注明出处:
安全客 - 有思想的安全新媒体
分享到: 安全客 分享到:
发表评论
您还未登录,请先登录。
登录