声明
好好学习,天天向上
漏洞描述
GitLab 是一个利用Ruby on Rails开发的开源应用程序,实现一个自托管的Git项目仓库,可通过Web界面进行访问公开的或者私人项目。近日研究者发现在其多个版本中存在文件读取漏洞(CVE-2016-9086) 和 任意用户authentication_token泄漏漏洞,攻击者可以通过这两个漏洞来获取管理员的权限,进而控制所有gitlab项目。
影响范围
GitLab CE/EEversions 8.9, 8.10, 8.11, 8.12, and 8.13
复现过程
这里使用8.13.1版本
使用vulhub
/app/vulhub-master/gitlab/CVE-2016-9086
使用docker启动
docker-compose build
docker-compose up -d
环境启动后,访问
http://192.168.239.129:10080
设置管理员(用户名root)密码,登录。
新建一个项目,点击GitLab export,跳转至上传页面,将docker-compose同目录下的test.tar.gz,上传
关闭镜像(每次用完后关闭)
docker-compose down
docker-compose常用命令
拉镜像(进入到vulhub某个具体目录后)
docker-compose build
docker-compose up -d
镜像查询(查到的第一列就是ID值)
docker ps -a
进入指定镜像里面(根据上一条查出的ID进入)
docker exec -it ID /bin/bash
关闭镜像(每次用完后关闭)
docker-compose down