打印 上一主题 下一主题

【漏洞预警】Gitlab Wiki API 远程代码执行漏洞CVE-2018-18649

跳转到指定楼层
楼主
SetYun 发表于 2018-11-2 10:14:56 | 只看该作者 回帖奖励 |正序浏览 |阅读模式

2018年10月30日,阿里云云盾应急响应中心监测到Gitlab 官方发布安全更新通告,披露了一个远程代码执行漏洞,攻击者利用漏洞可直接获取服务器权限。



漏洞描述

Gitlab Wiki API 是一组用于对Gitlab项目Wiki页面进行创建、编辑、列表、删除等功能的接口。该API在处理外部输入时未做有效过滤,导致攻击者构造特定的恶意请求,可以在目标服务器上执行任意代码命令。



影响范围

Gitlab CE/EE 11.3 及之后的版本



风险评级

CVE-2018-18649:严重




安全建议

升级Gitlab CE/EE至最新版本,官方升级引导链接:https://about.gitlab.com/update/

1、进入Gitlab实例的/admin/application_settings页面

2、在"Import sources"选项下取消"GitLab export"的选中复选框

3、点击Save changes保存



官方公告

https://about.gitlab.com/2018/10/29/security-release-gitlab-11-dot-4-dot-3-released/




我们会关注后续进展,请随时关注官方公告。

如有任何问题,可随时通过工单或服务电话95187联系反馈。


阿里云云盾应急响应中心

2018.10.30


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|SetYun ( 辽ICP备16005250号

GMT+8, 2024-12-22 19:53 , Processed in 0.039271 second(s), 5 queries , File On.

Powered by Discuz! X3.3

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表