一、漏洞資訊
漏洞名稱 GITLAB 遠端指令執行漏洞
漏洞編号 CVE-2021-22205
危害等級 高危
CVSS評分 6.5
漏洞廠商 Ruby
受影響版本 11.9 <= Gitlab CE/EE < 13.8.8;13.9 <= Gitlab CE/EE < 13.9.6;13.10 <= Gitlab CE/EE < 13.10.3
漏洞概述 GitLab是一款Ruby開發的Git項目管理平台。在11.9以後的GitLab中,因為使用了圖檔處理工具ExifTool而受到漏洞CVE-2021-22204的影響,攻擊者可以通過一個未授權的接口上傳一張惡意構造的圖檔,進而在GitLab伺服器上執行任意指令。
二、環境搭建
使用vulhub提供的鏡像容器進行靶場搭建:
docker-compose up -d #啟動靶場環境
通路http://your-ip:8080可以進入登入界面:
三、複現過程
1.測試漏洞
1.1使用vulhub提供的poc.py這個腳本來檢查漏洞,在/tmp路徑下建立一個yyds666檔案:
1.2回到服務端進入容器檢視:
2.漏洞利用,反彈shell
2.1通路擷取對應漏洞的exp。使用exp(GitHub - Al1ex/CVE-2021-22205: CVE-2021-22205& GitLab CE/EE RCE)檢查對目标機檢測漏洞是否存在:
2.2使用該腳本在服務端容器内建立.sh檔案,并寫入nc反彈shell指令:
檢視目标機容器:
2.3修改shell.sh權限使其可執行:
2.4攻擊機kali(192.168.92.139)上開啟nc監聽,使用腳本在目标機上執行shell.sh檔案:
2.5執行後,觀察到反彈shell成功:
四、修複建議
建議使用者将GitLab社群版(CE)和企業版(EE)版本更新至13.10.3、13.9.6和13.8.8進行防護。
下載下傳位址:Update GitLab。
————————————————
版權聲明:本文為CSDN部落客「luochen678」的原創文章,遵循CC 4.0 BY-SA版權協定,轉載請附上原文出處連結及本聲明。
原文連結:https://blog.csdn.net/ierciyuan/article/details/126078624