GitLab 远程命令执行漏洞复现CVE-2021-22205

本文介绍了GitLab的远程命令执行漏洞CVE-2021-22205,由于ExifTool处理图像文件扩展名不当,攻击者能上传恶意图片执行任意命令。该漏洞影响11.9及之后的版本,无需身份验证即可利用。文章提供了漏洞描述、影响范围、环境搭建步骤、复现过程以及修复建议。
摘要由CSDN通过智能技术生成

雨笋教育小编今天分享我们工程师发布的关于GitLab 远程命令执行漏洞复现的一篇技术干货,分享给你们一起学习。

GitLab 官方发布安全补丁更新修复了GitLab命令执行漏洞(CVE-2021- 22205)。由于GitLab中的ExifTool没有对传⼊的图像文件的扩展名进行正确处理,攻击者通过 上传特制的恶意图片,可以在目标服务器上执行任意命令,且发现由于GitLab存在未授权的端点,导致该漏洞在无需进行身份验证的情况下即可进行利用,影响了从 11.9 开始的版本。

0x00漏洞描述

GitLab是一款Ruby开发的Git项目管理平台。

在11.9以后的GitLab中,因为使用了图片处理工具ExifTool而受到漏洞CVE-2021-22204的影响,攻击者可以通过一个未授权的接口上传一张恶意构造的图片,进而在GitLab服务器上执行任意命令。

0x01影响范围

  • Gitlab CE/EE < 13.10.3
  • Gitlab CE/EE < 13.9.6
  • Gitlab CE/EE < 13.8.8

0x02环境搭建

docker-compose.yml

version: '2.3'

services:

redis:

image: redis:5.0.9-alpine

postgresql:

image: postgres:12-alpine

environment:

- POSTGRES_USER=gitlab

- POSTGRES_PASSWORD=password

- POSTGRES

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值