GitLab存在多个安全漏洞 (CVE-2021-39946,CVE-2022-0154,CVE-2022-0152,CVE-2022-0151,CVE-2022-0172,CVE-2022-0090

时间 : 2022-01-12 14:53:00

近日,网络应急团队监测到gitlab发布了安全更新,修复了12个安全问题(包括1个严重漏洞,2个高危漏洞,7个中危漏洞和2个低危漏洞),其中漏洞详情如下:

组导入功能读取任意文件

漏洞类型:任意文件读取

风险等级:严重

漏洞描述:该漏洞是由于文件处理不正确,导致可以通过导入组来读取任意文件,漏洞影响从 14.5 开始的所有版本。

CVE-2021-39946 notes存在存储型xss

漏洞类型:XSS

风险等级:高危

漏洞描述:在14.3 到 14.3.6、14.4 到 14.4.4 和 14.5 到 14.5.2 的版本中,允许攻击者通过滥用与表情符号相关的 HTML 代码的生成来利用 XSS。

CVE-2022-0154 GitHub 导入项目 OAuth 缺少状态参数

漏洞类型:认证绕过

风险等级:高危

漏洞描述:在 7.7 到 14.4.5 的所有版本、 14.5.0 到 14.5.3 的所有版本以及14.6.0 到 14.6.2 的所有版本中,GitLab 容易受到跨站点请求伪造攻击,该攻击允许恶意用户将其 GitHub 项目导入另一个 GitLab 用户帐户。

CVE-2022-0152 GraphQL API 上的未授权用户可以使用与漏洞相关字段

漏洞类型:未授权访问

风险等级:中危

漏洞描述:在13.10 到 14.4.5 的所有版本、14.5.0 到 14.5.3 的所有版本以及14.6.0 到 14.6.2 的所有版本中,GitLab 很容易通过 GraphQL API 对某些特定字段进行未经授权的访问。

CVE-2022-0151 删除包可能导致表锁定

漏洞类型:其他

风险等级:中危

漏洞描述:在12.10 到 14.4.5 的所有版本、14.5.0 到 14.5.3 的所有版本以及14.6.0 到 14.6.2 的所有版本中,GitLab 未正确处理删除现有软件包的请求,这可能导致在特定条件下拒绝服务。

CVE-2022-0172 通过 GraphQL 绕过 IP 限制

漏洞类型:认证绕过

风险等级:中危

漏洞描述:在12.3 开始的所有版本中,在某些情况下,可以通过 GraphQL 绕过公共项目的 IP 限制,允许未经授权的用户阅读问题标题、合并请求和里程碑。

CVE-2022-0090 使用 Git 替换引用的存储库内容欺骗

漏洞类型:内容欺骗

风险等级:中危

漏洞描述:在 14.4.5 之前版本、14.5.0 和 14.5.3 之间以及 14.6.0 和 14.6.1 中,GitLab 的配置方式不会忽略带有git子命令的替换引用,从而允许恶意用户在 UI 中欺骗他们提交的内容。

CVE-2022-0125 用户可以通过API从他们不是维护者的项目中导入成员

漏洞类型:未授权漏洞

风险等级:中危

漏洞描述:在14.4.5之前12.0开始的所有版本、14.5.3之前14.5.0开始的所有版本以及14.6.2之前14.6.0开始的所有版本中,GitLab没有验证项目的维护人员是否有权从目标项目导入成员。

CVE-2022-0124 通过 Slack 集成将用户引导至恶意站点的可能性

漏洞类型:其他

风险等级:中危

漏洞描述: 在14.4.5 之前版本、14.5.0 和 14.5.3 之间以及 14.6.0 和 14.6.1 之间,Gitlab 的 Slack 集成错误地验证了用户输入,并允许制作发送到 slack 的恶意 URL。

CVE-2021-39942 绕过 NPM 包存储库的文件大小限制

漏洞类型:认证绕过

风险等级:中危

漏洞描述:在从 12.0 到 14.3.6 的所有版本、从 14.4 到 14.4.4 的所有版本、以及从 14.5 到 14.5.2 的所有版本中,允许低权限用户绕过文件NPM 包存储库中的大小限制可能导致拒绝服务。

CVE-2022-0093 密码过期的用户仍然可以访问敏感信息

漏洞类型:敏感信息泄露

风险等级:低危

漏洞描述:在14.4.5 之前版本、14.5.0 和 14.5.3 之间以及 14.6.0 和 14.6.1 之间,GitLab 允许密码过期的用户通过 RSS 提要访问敏感信息。

CVE-2021-39927 如果 GitLab 配置为在另一个端口上运行,则不正确的端口验证允许访问端口 80 和 443 上的服务

漏洞类型:其他

风险等级:低危

漏洞描述:在 8.4 和 14.4.x 之间、14.5.0 和 14.5.x 之间以及 14.6.0 和 14.6.x 之间的服务器端请求伪造保护将无法防止攻击在端口 80 上向本地主机发送请求或如果 GitLab 配置为在 80 或 443 以外的端口上运行,则为 443。

【受影响版本】

  • 7.7 <= GitLab < 14.4.5

  • 14.5.0 <= GitLab < 14.5.3

  • 14.6.0 <= GitLab < 14.6.2

【安全版本】

  • GitLab 14.4.5

  • GitLab 14.5.3

  • GitLab 14.6.2


GitLab 是由GitLab Inc.开发,一款基于Git 的完全集成的软件开发平台。

a3994d9b3d98de6634011ac8b1a0c7f9.png

7*24小时技术支持
HKBGP
海外CN2服务器(客服1)
HKBGP
Telegram ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ 【客服】
7*24小时技术支持
HKBGP
海外CN2服务器(客服2)
HKBGP
Telegram ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ 【客服】
7*24小时技术支持
HKBGP
Skype客服
HKBGP
Skype ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ 【客服】
7*24小时技术支持
HKBGP
TG官方群组
HKBGP
Telegram ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ 【群组】
HKBGP