如何进行GitLab任意文件读取漏洞CVE-2020-10977的分析

发布时间:2021-12-27 18:36:42 作者:柒染
来源:亿速云 阅读:188

这期内容当中小编将会给大家带来有关如何进行GitLab任意文件读取漏洞CVE-2020-10977的分析,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。

2020年4月28日,GitLab的一个任意文件读取漏洞的漏洞细节被公开。该漏洞补丁于2020年3月26号由GitLab官方发布。

相关组件介绍

GitLab 是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建起来的web服务。GitLab是由GitLabInc.开发,使用MIT许可证的基于网络的Git仓库管理工具,且具有wiki和issue跟踪功能。

漏洞分析

当GitLab的项目之间发生issue移动时,UploadsRewriter模块会将本地的issue及issue引用的文件移动到新的项目中。执行该操作的部分代码如下所示:

如何进行GitLab任意文件读取漏洞CVE-2020-10977的分析

该部分代码没有对issue引用的文件做任何路径限制,因此存在一个目录穿越漏洞。通过该目录穿越漏洞可以从GitLab服务器上拷贝任意文件到新的issue中。此过程存在一个查找引用文件的判断:

MARKDOWN_PATTERN=%r{\!?\[.*?\]\(/uploads/(?<secret>[0-9a-f]{32})/(?<file>.*?)\)}.freeze

该正则表达式用于匹配issue中引用的文件。尽管此处对引用的文件路径有一定的限制,但是并没有解决目录穿越的问题,从而导致攻击者可以利用该漏洞从服务器主机上下载任意文件。

受影响版本

GitLab GitLab EE >=8.5,<=12.9

GitLab GitLab CE >=8.5,<=12.9

检测方式

使用如下命令检测当前GitLab版本:

cat /opt/gitlab/embedded/service/gitlab-rails/VERSION

若检测当前版本在受影响范围内,则存在上述安全风险。

修复建议

官方已在最新版本的GitLab修复了上述漏洞,用户可从官网下载并升级软件到最新版本。

链接:https://packages.gitlab.com/gitlab/gitlab-ce

上述就是小编为大家分享的如何进行GitLab任意文件读取漏洞CVE-2020-10977的分析了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注亿速云行业资讯频道。

推荐阅读:
  1. Apache-Solr任意文件读取漏洞怎么修复
  2. Windows任意文件读取0 day漏洞怎么防护

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

gitlab cve-2020-10977

上一篇:如何进行LNK文件中的远程命令执行漏洞CVE-2020-0729分析

下一篇:如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》