天天看點

「網絡攻防」CVE-2021-22205 GitLab 遠端指令執行漏洞複現

作者:信安傳遞

一、漏洞資訊

漏洞名稱 GITLAB 遠端指令執行漏洞

漏洞編号 CVE-2021-22205

危害等級 高危

CVSS評分 6.5

漏洞廠商 Ruby

受影響版本 11.9 <= Gitlab CE/EE < 13.8.8;13.9 <= Gitlab CE/EE < 13.9.6;13.10 <= Gitlab CE/EE < 13.10.3

漏洞概述 GitLab是一款Ruby開發的Git項目管理平台。在11.9以後的GitLab中,因為使用了圖檔處理工具ExifTool而受到漏洞CVE-2021-22204的影響,攻擊者可以通過一個未授權的接口上傳一張惡意構造的圖檔,進而在GitLab伺服器上執行任意指令。

二、環境搭建

使用vulhub提供的鏡像容器進行靶場搭建:

docker-compose up -d #啟動靶場環境

「網絡攻防」CVE-2021-22205 GitLab 遠端指令執行漏洞複現

通路http://your-ip:8080可以進入登入界面:

「網絡攻防」CVE-2021-22205 GitLab 遠端指令執行漏洞複現

三、複現過程

1.測試漏洞

1.1使用vulhub提供的poc.py這個腳本來檢查漏洞,在/tmp路徑下建立一個yyds666檔案:

「網絡攻防」CVE-2021-22205 GitLab 遠端指令執行漏洞複現

1.2回到服務端進入容器檢視:

「網絡攻防」CVE-2021-22205 GitLab 遠端指令執行漏洞複現

2.漏洞利用,反彈shell

2.1通路擷取對應漏洞的exp。使用exp(GitHub - Al1ex/CVE-2021-22205: CVE-2021-22205& GitLab CE/EE RCE)檢查對目标機檢測漏洞是否存在:

「網絡攻防」CVE-2021-22205 GitLab 遠端指令執行漏洞複現

2.2使用該腳本在服務端容器内建立.sh檔案,并寫入nc反彈shell指令:

「網絡攻防」CVE-2021-22205 GitLab 遠端指令執行漏洞複現

檢視目标機容器:

「網絡攻防」CVE-2021-22205 GitLab 遠端指令執行漏洞複現

2.3修改shell.sh權限使其可執行:

「網絡攻防」CVE-2021-22205 GitLab 遠端指令執行漏洞複現

2.4攻擊機kali(192.168.92.139)上開啟nc監聽,使用腳本在目标機上執行shell.sh檔案:

「網絡攻防」CVE-2021-22205 GitLab 遠端指令執行漏洞複現

2.5執行後,觀察到反彈shell成功:

「網絡攻防」CVE-2021-22205 GitLab 遠端指令執行漏洞複現

四、修複建議

建議使用者将GitLab社群版(CE)和企業版(EE)版本更新至13.10.3、13.9.6和13.8.8進行防護。

下載下傳位址:Update GitLab。

————————————————

版權聲明:本文為CSDN部落客「luochen678」的原創文章,遵循CC 4.0 BY-SA版權協定,轉載請附上原文出處連結及本聲明。

原文連結:https://blog.csdn.net/ierciyuan/article/details/126078624

繼續閱讀