GitLab的Critical RCE bug已修補,請(qǐng)盡快更新!(CVE-2022-2884)
GitLab已經修複了一個(gè)影(yǐng)響社區(qū)和(hé)DevOps平台企業版的遠程代碼執行(xíng)漏洞(CVE-2022-2884),并敦促管理(lǐ)員立即升級其GitLabs實例。
CVE-2022-2884
該漏洞是通(tōng)過該公司的bug bounty計(jì)劃報告的,沒有(yǒu)提到它被攻擊者利用。
關于CVE-2022-2884
該公司解釋說,CVE-2022-2884是一個(gè)嚴重性問題,可(kě)能允許經過身份驗證的用戶通(tōng)過從GitHub API端點導入實現遠程代碼執行(xíng)。
它影(yǐng)響所有(yǒu)GitLab CE/EE版本:
從11.3.4開(kāi)始,在15.1.5之前
從15.2開(kāi)始,在15.2.3之前
從15.3開(kāi)始,在15.3.1之前
由于已知攻擊者的目标是未修補的(本地)GitLab服務器(qì),該公司“強烈建議”盡快将運行(xíng)易受攻擊版本的所有(yǒu)安裝升級到最新版本。
如果目前無法升級,可(kě)以實施一種權宜之計(jì):管理(lǐ)員可(kě)以在其GitLab安裝中禁用GitHub導入(菜單->管理(lǐ)->設置->常規->可(kě)見性和(hé)訪問控制(zhì)->導入源->禁用“GitHu”選項->保存更改)。此操作(zuò)将緩解此問題,但(dàn)也會(huì)阻止用戶從GitHub導入項目或存儲庫。
GitLab确保GitLab.com已經在運行(xíng)修補版本,具體(tǐ)詳情請(qǐng)管理(lǐ)員盡快參考一篇指南,best practices for securing GitLab instances。
上(shàng)一篇:僞裝DDoS防護頁面正在散播惡意軟件!