前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【安全漏洞】GitLab远程代码执行漏洞

【安全漏洞】GitLab远程代码执行漏洞

原创
作者头像
运维朱工
发布2022-08-29 21:09:09
1.1K0
发布2022-08-29 21:09:09
举报
文章被收录于专栏:云计算教程云计算教程

漏洞概述

漏洞编号:CVE-2022-2884

漏洞威胁等级:高危

漏洞详情

GitLab是一个用于仓库管理系统的开源项目,其使用Git作为代码管理工具,可通过Web界面访问公开或私人项目。

8月22日,GitLab发布安全公告,修复了GitLab社区版(CE)和企业版(EE)中的一个远程代码执行漏洞(CVE-2022-2884),该漏洞的CVSS评分为9.9,这个安全漏洞是一个可通过GitHub导入API触发经过身份验证的远程代码执行的案例。成功利用该严重漏洞会让恶意行为者在目标机器上运行恶意代码,植入恶意软件和后门,并完全控制易受攻击的设备。

影响范围

  • 11.3.4 <= GitLab CE/EE < 15.1.5
  • 15.2 <= GitLab CE/EE < 15.2.3
  • 15.3 <= GitLab CE/EE < 15.3.1

修复建议

临时修复

通过暂时禁用GitHub导入选项来防范这个漏洞。

点击 “Menu”->“Admin”

点击“Settings”->“General”

展开“Visibility and access controls”标签

在“Import sources”下,禁用“GitHub”选项

点击“Save changes”。

最佳实践

可升级到GitLab 15.3.1、15.2.3、15.1.5或更高版本。

下载链接:https://about.gitlab.com/update/

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞概述
  • 漏洞详情
  • 影响范围
  • 修复建议
    • 临时修复
      • 最佳实践
      相关产品与服务
      多因子身份认证
      多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
      http://www.vxiaotou.com