Gitlab 存在 Pipeline 任意用户执行风险(CVE-2024-5762)

admin 2024-08-23 00:08:12 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Gitlab 存在 Pipeline 任意用户执行风险(CVE-2024-5762)

CVE编号

CVE-2024-5762

利用情况

暂无

补丁情况

N/A

披露时间

2024-08-22
漏洞描述
GitLab 是基于Git的集成软件开发平台,Pipeline 是自动化的工作流,用于在代码库修改时自动化执行任务。 受影响版本中,由于 update_service.rb 未对用户身份进行校验,当攻击者的 Merge Request 被合并时可以其它用户的身份运行 Pipeline,导致信息泄露或未授权的代码执行。 补丁版本默认禁用 CI_JOB_TOKEN 的 GraphQL 身份认证方式,需用户手动启动 Pipeline 执行 CI 修复此漏洞。
解决建议
"将组件 gitlab 升级至 17.1.1 及以上版本""将组件 gitlab 升级至 16.11.5 及以上版本""将组件 gitlab 升级至 17.0.3 及以上版本"
参考链接
https://docs.zen-cart.com/release/whatsnew_2.0.0
https://www.zerodayinitiative.com/advisories/ZDI-24-883/
CVSS3评分 8.1
  • 攻击路径 网络
  • 攻击复杂度 高
  • 权限要求 无
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
CWE-ID 漏洞类型
CWE-98 PHP程序中Include/Require语句包含文件控制不恰当(PHP远程文件包含)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0