上周四,GitLab 修复了一个能够使用户在服务器任意位置写入文件的漏洞,这是在两周前修复了一个严重的账号接管漏洞之后的又一次重要更新。
该漏洞,追踪标识为 CVE20240402,获得了 99 的 CVSS 分数,允许经过身份验证的用户在创建工作空间时将文件写入 GitLab 服务器的任意位置。这一问题源于路径遍历缺陷,用户可以操控路径名称,访问限制目录外的文件。
根据 GitLab 的公告,CVE20240402 影响所有版本的 GitLab Community Edition 和 Enterprise Edition,包括 160 到 1658、166 到 1666、167 到 1674 以及 168 到 1681 之前的版本。
GitLab 发言人在周三向 SC Media 表示,目前没有迹象表明 CVE20240402 已经在实际环境中被利用。该公司未透露更多关于此漏洞的细节,表示根据 GitLab 的协调披露流程,将在补丁发布后 30 天内通过 GitLab 的问题追踪器公开更多技术细节。
CVE20240402 是由 GitLab 安全研究员 Joern Schneeweisz 在内部发现的。
这次的路径遍历漏洞是 GitLab 在 2024 年修复的第二个关键漏洞。公司在 1 月 11 日发布了关于 CVE20237028 的公告,该漏洞获得 CVSS 10 分,可能通过密码重置流程实现账号接管。
Shadowserver 基金会跟踪在线恶意活动和漏洞,早前表示在 1 月 23 日检测到超过 5300 个受 CVE20237028 影响的 GitLab 实例。截至 1 月 30 日,Shadowserver 的仪表板显示仍有 4826 个 GitLab 实例在运行未修复的版本。
海鸥加速器npv加速Shadowserver CEO Piotr Kijewski 向 SC Media 表示,虽然组织目前并未针对 CVE20240402 进行扫描,但很可能仍然存在受 CVE20237028 影响的实例同样脆弱于最新的漏洞。
“Kijewski 表示,CVE20240402 的风险范围预计将更广,”他补充道。
对于 CVE20240402 的利用,攻击者需要经过身份验证,并拥有足够的权限以创建 GitLab 工作空间。
GitLab 工作空间是用于远程开发的云环境,最初于 2023 年 5 月作为付费版本用户的公测功能推出,并在 2024 年 1 月 18 日的 168 版本发布后向所有付费用户开放。用户必须至少拥有“开发者”角色才能[设置工作空间