近日,亚信安全CERT监控到GitLab 官方披露CVE-2023-4998 Gitlab越权调用pipelines漏洞,属于身份认证缺陷类型,官方评级严重。该漏洞为CVE-2023-3932的绕过,可能导致低权限用户通过计划的安全扫描策略以任意用户身份运行管道作业,造成敏感信息泄漏等风险。
目前已经发布修复版本:官方已经更新16.3.4和16.2.7用于GitLab社区版(CE)和企业版(EE) ,鉴于该漏洞受影响面较大,亚信安全CERT建议使用Gitlab用户尽快采取相关措施。参照官方修复方案尽快采取相关措施,做好资产自查以及预防工作,以免遭受黑客攻击。
GitLab 是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建起来的web服务。安装方法是参考GitLab在GitHub上的Wiki页面。Gitlab是被广泛使用的基于git的开源代码管理平台, 基于Ruby on Rails构建, 主要针对软件开发过程中产生的代码和文档进行管理。
漏洞编号和等级
漏洞状态
漏洞细节 | PoC | EXP | 在野利用 |
已公开 | 已公开 | 未公开 | 未知 |
受影响的版本
13.12 <= GitLab CE < 16.2.7
13.12 <= GitLab EE < 16.2.7
16.3 <= GitLab CE < 16.3.4
16.3 <= GitLab EE < 16.3.4
利用条件
需要任意用户登录状态
修复建议
1. 升级版本
目前该漏洞已经修复,受影响用户可升级到以下版本:
GitLab EE版本:16.3.4 或16.2.7。
下载链接:https://about.gitlab.com/update/
2. 临时措施
如果无法升级,GitLab EE版本16.2之前的用户可使用此缓解措施,启用以下其中一项功能:Direct transfers、Security policies
注意,如果同时启用了这两个功能,则会受到该漏洞影响。
参考链接
https://about.gitlab.com/releases/2023/09/18/security-release-gitlab-16-3-4-released/
https://nvd.nist.gov/vuln/detail/CVE-2023-4998
https://nvd.nist.gov/vuln/detail/CVE-2023-3932