目錄
一、漏洞信息
二、環(huán)境搭建
三、復(fù)現(xiàn)過程
1.測(cè)試漏洞
2.漏洞利用,反彈shell
四、修復(fù)建議
一、漏洞信息
漏洞名稱 | GITLAB 遠(yuǎn)程命令執(zhí)行漏洞 |
---|---|
漏洞編號(hào) | CVE-2021-22205 |
危害等級(jí) | 高危 |
CVSS評(píng)分 | 6.5 |
漏洞廠商 | Ruby |
受影響版本 | 11.9 <= Gitlab CE/EE < 13.8.8;13.9 <= Gitlab CE/EE < 13.9.6;13.10 <= Gitlab CE/EE < 13.10.3 |
漏洞概述 | GitLab是一款Ruby開發(fā)的Git項(xiàng)目管理平臺(tái)。在11.9以后的GitLab中,因?yàn)槭褂昧藞D片處理工具ExifTool而受到漏洞CVE-2021-22204的影響,攻擊者可以通過一個(gè)未授權(quán)的接口上傳一張惡意構(gòu)造的圖片,進(jìn)而在GitLab服務(wù)器上執(zhí)行任意命令。 |
二、環(huán)境搭建
使用vulhub提供的鏡像容器進(jìn)行靶場(chǎng)搭建:
docker-compose up -d #啟動(dòng)靶場(chǎng)環(huán)境
訪問http://your-ip:8080可以進(jìn)入登錄界面:
三、復(fù)現(xiàn)過程
1.測(cè)試漏洞
1.1使用vulhub提供的poc.py這個(gè)腳本來檢查漏洞,在/tmp路徑下創(chuàng)建一個(gè)yyds666文件:
1.2回到服務(wù)端進(jìn)入容器查看:
2.漏洞利用,反彈shell
2.1訪問獲取對(duì)應(yīng)漏洞的exp。使用exp(GitHub - Al1ex/CVE-2021-22205: CVE-2021-22205& GitLab CE/EE RCE)檢查對(duì)目標(biāo)機(jī)檢測(cè)漏洞是否存在:
2.2使用該腳本在服務(wù)端容器內(nèi)創(chuàng)建.sh文件,并寫入nc反彈shell命令:
查看目標(biāo)機(jī)容器:
2.3修改shell.sh權(quán)限使其可執(zhí)行:
2.4攻擊機(jī)kali(192.168.92.139)上開啟nc監(jiān)聽,使用腳本在目標(biāo)機(jī)上執(zhí)行shell.sh文件:
2.5執(zhí)行后,觀察到反彈shell成功:
四、修復(fù)建議
建議用戶將GitLab社區(qū)版(CE)和企業(yè)版(EE)版本升級(jí)至13.10.3、13.9.6和13.8.8進(jìn)行防護(hù)。文章來源:http://www.zghlxwxcb.cn/news/detail-451361.html
下載地址:Update GitLab。文章來源地址http://www.zghlxwxcb.cn/news/detail-451361.html
到了這里,關(guān)于CVE-2021-22205 GitLab 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!