关于GitLab 远程代码执行漏洞(CVE-2022-2185)的公告
一、漏洞概述
CVE ID | CVE-2022-2185 | 发现时间 | 2022-07-01 |
类 型 | 代码执行 | 等 级 | 严重 |
远程利用 | 是 | 影响范围 | |
攻击复杂度 | 低 | 用户交互 | 无 |
PoC/EXP | | 在野利用 | |
二、漏洞详情
GitLab是一个用于仓库管理系统的开源项目,其使用Git作为代码管理工具,可通过Web界面访问公开或私人项目。
7月1日,GitLab发布安全公告,修复了GitLab社区版(CE)和企业版(EE)中的一个远程代码执行漏洞(CVE-2022-2185),该漏洞的CVSS评分为9.9,使得授权用户可以通过导入恶意制作的项目实现远程代码执行。
此外,GitLab还修复了GitLab EE中的跨站脚本漏洞(CVE-2022-2235,CVSS评分8.7)和GitLab CE/EE 项目设置页面中的存储型跨站脚本漏洞(CVE-2022-2230,CVSS评分8.1),前者可能导致在触发时执行恶意操作,后者可能导致以受害者的名义在GitLab中执行任意JavaScript代码。
三、处置建议
目前上述漏洞已经修复,受影响用户可以升级到以下版本:
GitLab CE/EE 14.10.5
GitLab CE/EE 15.0.4
GitLab CE/EE 15.1.1
下载链接:
https://about.gitlab.com/update/
四、参考链接
https://about.gitlab.com/releases/2022/06/30/critical-security-release-gitlab-15-1-1-released/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-2185