关于GitLab远程代码执行漏洞(CVE-2022-2992)的预警提示

发布时间:2022-09-07浏览次数:1862

一、漏洞详情

GitLab是由GitLab Inc.开发,一款基于Git的完全集成的软件开发平台,且具有wikiissue跟踪功能。使用Git作为代码管理工具,并在此基础上搭建起来的web服务。

GitLab发布安全公告,修复了GitLab社区版(CE)和企业版(EE)中的一个远程代码执行漏洞(CVE-2022-2992),允许经过身份验证的用户通过GitHub 导入功能远程执行代码。

此外,GitLab还修复了CE/EE 中的一个跨站脚本漏洞(CVE-2022-2865)和一个注入漏洞(CVE-2022-2527),前者可能通过设置标签颜色功能导致存储型XSS,后者可能通过事件时间线描述进行内容注入。

建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。

二、影响范围

CVE-2022-2992

11.10 <= GitLab CE/EE < 15.1.6

15.2 <= GitLab CE/EE < 15.2.4

15.3 <= GitLab CE/EE < 15.3.2

CVE-2022-2865

GitLab CE/EE < 15.1.6

15.2 <= GitLab CE/EE < 15.2.4

15.3 <= GitLab CE/EE < 15.3.2

CVE-2022-2527

10.0 <= GitLab CE/EE < 15.1.6

15.2 <= GitLab CE/EE < 15.2.4

15.3 <= GitLab CE/EE < 15.3.2

三、修复建议

目前这些漏洞已经修复,受影响用户可升级到GitLab 15.3.215.2.4 15.1.6或更高版本。

下载链接:https://about.gitlab.com/update/

缓解措施

针对CVE-2022-2992(或CVE-2022-2884),可以通过禁用GitHub导入来缓解。使用管理员账户登录到GitLab安装并执行以下操作:

1.点击菜单”->“管理

2.点击设置”->“常规

3.展开可见性和访问控制选项卡。

4.导入源下禁用“GitHub”选项。

5.点击保存更改

验证:

1.在浏览器窗口中,以任何用户身份登录。

2.点击顶部栏上的“+”

3.点击新建项目/存储库

4.点击导入项目

5.确认“GitHub”没有作为导入选项出现。