gitlab打不太太慢了_GitLab任意文件读取漏洞复现(CVE202010977)

前言

 在复现该漏洞的过程中,不幸的是搭建环境时出了问题,今年只剩两个半小时了,我怕来不及,因为自己实在接受不了自己复现一个漏洞会花费两年时间(此处流满了菜狗的眼泪),所以就参(照)考(搬)了其他团队的复现过程,参(原)考(文)链接在文末(汪汪汪~)

0x00简介
GitLab 是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建起来的web服务。GitLab是由GitLabInc.开发,使用MIT许可证的基于网络的Git仓库管理工具,且具有wiki和issue跟踪功能。使用Git作为代码管理工具,并在此基础上搭建起来的web服务。

f15f1968eb55c9e9bc67f4f8c7a012d8.png

 0x01漏洞概述
在Gitlab 8.5-12.9版本中,存在一处任意文件读取漏洞,攻击者可以利用该漏洞,在不需要特权的状态下,读取任意文件,造成严重信息泄露,从而导致进一步被攻击的风险。

0x02影响版本
GitLab GitLab CE/EE >=8.5 and <=12.9
GitLab GitLab CE >=8.5,<=12.9

0x03环境搭建
环境:centos7搭建。这里以centos7为例安装,其他系统请参照以下链接
https://mirrors.tuna.tsinghua.edu.cn/help/gitlab-ce/
1.首先在/etc/yum.repos.d/下新建一个名为gitlab-ce.repo的文件,内容为以下内容
[gitlab-ce]
name=Gitlab CE Repository
baseurl=https://mirrors.tuna.tsinghua.edu.cn/gitlab-ce/yum/el$releasever/
gpgcheck=0
enabled=1

5720155e9d0dd196f5a240ee0a17e715.png2.使用以下命令安装带漏洞版本的gitlab
yum makecache
yum install gitlab-ce-12.8.7-ce.0.el7

300dc23a79cd299271d00d1867d7ce72.png

 注:使用命令安装可能会非常的慢,这里使用rpm的方式安装
下载地址:https://mirrors.tuna.tsinghua.edu.cn/gitlab-ce/yum/el7/
选择下载漏洞版本,这里选择下载12.8.7
下载完成后使用rpm -i gitlab-ce-12.8.7-ce.0.el7.x86_64.rpm安装即可

a9eddce70fdd6eaf7bde060d3fea5acd.png

 下载完成后使用rpm -i gitlab-ce-12.8.7-ce.0.el7.x86_64.rpm安装即可

3.这里使用命令安装成功

e914cbc1211de98036087ffdf2ee0503.png


4.在执行完成后,修改/etc/gitlab/gitlab.rb文件注释掉external_url 'http://gitlab.example.com'

bf21f10c8c3aa61d4c219d599e2ac443.png


5.保存退出后,使用命令gitlab-ctl reconfigure来进行安装,然后等待安装完成。

88cacd3d7f68117bfbb034a2ba782b2e.png

使用如下命令检测当前GitLab版本:
cat /opt/gitlab/embedded/service/gitlab-rails/VERSION

d55a9ece33d4f3fb5424c89897e9f95a.png

6.安装完成后,在浏览器直接访问IP即可 

9408a632ee623489ac7eb9c67106b707.png

0x04漏洞复现
1.在首页随便创建一个账号,然后登陆

33979b636ce0759ea808f444b232a056.png

2.登录后创建两个project,名字随意

681dd050d3450f9e4cecdaa929337568.png

d4b4eb666963f977a7d6f3fde2c0bff4.png

3.两个project创建完成后,在test1中创建一个issues。填入以下内容:
Payload:![a](/uploads/11111111111111111111111111111111/../../../../../../../../../../../../../../etc/passwd)

f609031b4908bda51796720afe27a90f.png

68984b2d80933d922e1f2897c1e12b9c.png

4.提交后,将这个创建好的issues move到前面创建好的test2中。

b17b49a2bbe59c0b059ecd34e0daa024.png

5.MOVE完成后,从test2中就可以看到passwd文件的连接地址,可以直接点击下载。

ef44af2c23060aab974162b556f2599a.png

066ef05a0e37fc2eeeef42f53a54327c.png

0x05修复建议

建议在官网升级至最新版本

参考链接

https://mp.weixin.qq.com/s/ZmzXk0C-o0AnBLzVMAhRJg

https://www.bilibili.com/read/cv9052311

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值