漏洞背景描述
2021年4⽉15⽇,GitLab官方发布安全补丁更新修复了GitLab命令执行漏洞(CVE-2021- 22205)。由于GitLab中的ExifTool没有对传⼊的图像文件的扩展名进行正确处理,攻击者通过 上传特制的恶意图片,可以在目标服务器上执行任意命令,且发现由于GitLab存在未授权的端点,导致该漏洞在无需进行身份验证的情况下即可进行利用,社区版(CE)和企业版(EE)皆受影 响,CVSS评分为9.9。
GitLab 是一个基于 Web 的 DevOps 生命周期工具,它提供了一个 Git 存储库管理器,可提供 wiki、问题跟踪以及持续集成和部署管道功能
在 GitLab CE/EE 中发现了一个问题,影响了从 11.9 开始的版本。GitLab 没有正确验证传递给文件解析器的图像文件,这导致了未经身份验证的远程命令执行
漏洞影响版本
11.9 <= Gitlab CE/EE < 13.8.8
13.9 <= Gitlab CE/EE < 13.9.6
13.10 <= Gitlab CE/EE < 13.10.3
漏洞复现
1.在github上找到相关可以利用的脚本
https://github.com/Al1ex/CVE-2021-22205
2.进行漏洞检测,发现存在漏洞
3.使用dnslog进行出网探测
4. 发现目标机器出网进行反弹shell,将反弹shell命令协程shell脚本,到/tmp/目录下
5.对写入的脚本给予执行权限
6.运行反弹shell的脚本