Gitlab 存在 Pipeline 任意用户执行风险(CVE-2024-5762绕过)
漏洞描述
GitLab 是基于Git的集成软件开发平台,Pipeline 是自动化的工作流,用于在代码库修改时自动化执行任务。
由于对 CVE-2024-5762 的修复不充分,如果目标分支已被删除,当目标Gitlab仓库合并攻击者可控的Merge Request时可以其它用户的身份运行 Pipeline,导致信息泄露或未授权的代码执行。
补丁版本当检测到目标分支被删时不自动创建新的 Pipeline,触发合并检查修复此漏洞。
| 漏洞名称 | Gitlab 存在 Pipeline 任意用户执行风险(CVE-2024-5762绕过) |
|---|---|
| 漏洞类型 | 身份验证不当 |
| 发现时间 | 2024-07-11 |
| 漏洞影响广度 | - |
| MPS编号 | MPS-eni3-ztyc |
| CVE编号 | CVE-2024-6385 |
| CNVD编号 | - |
影响范围
gitlab@[15.8, 16.11.6)
gitlab@[17.0, 17.0.4)
gitlab@[17.1, 17.1.2)
修复方案
将组件 gitlab 升级至 17.1.2 及以上版本
将组件 gitlab 升级至 16.11.6 及以上版本
将组件 gitlab 升级至 17.0.4 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-eni3-ztyc
https://nvd.nist.gov/vuln/detail/CVE-2024-6385
https://about.gitlab.com/releases/2024/07/10/patch-release-gitlab-17-1-2-released
https://github.com/gitlabhq/gitlabhq/commit/4b798c79a7a6408184ea8bb6bec59d80fccd6968
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc
