GitLab的Critical RCE bug已修補,請(qǐng)盡快(kuài)更新!(CVE-2022-2884)
GitLab已經修複了(le)一個影響社區(qū)和(hé)DevOps平台企業版的遠程代碼執行漏洞(CVE-2022-2884),并敦促管理(lǐ)員立即升級其GitLabs實例。
CVE-2022-2884
該漏洞是通過該公司的bug bounty計(jì)劃報(bào)告的,沒有提到(dào)它被攻擊者利用(yòng)。
關于CVE-2022-2884
該公司解釋說,CVE-2022-2884是一個嚴重性問題,可能(néng)允許經過身份驗證的用(yòng)戶通過從(cóng)GitHub API端點導入實現(xiàn)遠程代碼執行。
它影響所有GitLab CE/EE版本:
從(cóng)11.3.4開(kāi)始,在15.1.5之前
從(cóng)15.2開(kāi)始,在15.2.3之前
從(cóng)15.3開(kāi)始,在15.3.1之前
由于已知(zhī)攻擊者的目标是未修補的(本地)GitLab服務器,該公司“強烈建議(yì)”盡快(kuài)将運行易受攻擊版本的所有安裝升級到(dào)最新版本。
如果目前無法升級,可以實施一種權宜之計(jì):管理(lǐ)員可以在其GitLab安裝中禁用(yòng)GitHub導入(菜單->管理(lǐ)->設置->常規->可見性和(hé)訪問控制->導入源->禁用(yòng)“GitHu”選項->保存更改)。此操作(zuò)将緩解此問題,但(dàn)也(yě)會(huì)阻止用(yòng)戶從(cóng)GitHub導入項目或存儲庫。
GitLab确保GitLab.com已經在運行修補版本,具體詳情請(qǐng)管理(lǐ)員盡快(kuài)參考一篇指南,best practices for securing GitLab instances。
上(shàng)一篇:僞裝DDoS防護頁面正在散播惡意軟件!
下(xià)一篇:組織機構改變網絡安全戰略以應對(duì)有民族國家傾向的網絡攻擊