Gitlab 存在 Pipeline 任意用户执行风险(CVE-2024-5762)
CVE编号
CVE-2024-5762利用情况
暂无补丁情况
N/A披露时间
2024-08-22漏洞描述
GitLab 是基于Git的集成软件开发平台,Pipeline 是自动化的工作流,用于在代码库修改时自动化执行任务。 受影响版本中,由于 update_service.rb 未对用户身份进行校验,当攻击者的 Merge Request 被合并时可以其它用户的身份运行 Pipeline,导致信息泄露或未授权的代码执行。 补丁版本默认禁用 CI_JOB_TOKEN 的 GraphQL 身份认证方式,需用户手动启动 Pipeline 执行 CI 修复此漏洞。解决建议
"将组件 gitlab 升级至 17.1.1 及以上版本""将组件 gitlab 升级至 16.11.5 及以上版本""将组件 gitlab 升级至 17.0.3 及以上版本"
参考链接 |
|
---|---|
https://docs.zen-cart.com/release/whatsnew_2.0.0 | |
https://www.zerodayinitiative.com/advisories/ZDI-24-883/ |
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-98 | PHP程序中Include/Require语句包含文件控制不恰当(PHP远程文件包含) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论