GitLab存在严重漏洞,允许通过Github导入实现远程命令执行

  • 时间:2025-11-22 22:28 作者: 来源: 阅读:0
  • 扫一扫,手机访问
摘要:本周一,GitLab发布了其社区版(CE)和企业版(EE)的15.3.1、15.2.3、15.1.5版本,其中包含重大的安全修复程序。在公告中,GitLab强烈提议用户立即将其GitLab升级到这些版本之一,因GitLab CE/EE中存在一个高危漏洞。GitLab是一个使用Git作为代码管理工具,并在此基础上搭建起来的Web服务,是目前被广泛使用的开源代码管理平台,适用于需要远程管理其代码的开发

本周一,GitLab发布了其社区版(CE)和企业版(EE)的15.3.1、15.2.3、15.1.5版本,其中包含重大的安全修复程序。在公告中,GitLab强烈提议用户立即将其GitLab升级到这些版本之一,因GitLab CE/EE中存在一个高危漏洞。

GitLab是一个使用Git作为代码管理工具,并在此基础上搭建起来的Web服务,是目前被广泛使用的开源代码管理平台,适用于需要远程管理其代码的开发团队。GitLab拥有大约3000万注册用户和100万付费用户。


根据GitLab官方公告,该漏洞(CVE-2022-2884)允许经过身份验证的用户通过从 GitHub API 端点导入来实现远程代码执行,是一个极为严重的问题(CVSS v3评分9.9)。该漏洞影响从11.3.4到15.1.5的所有版本、从15.2到15.2.3的所有版本,以及从15.3到15.3.1的所有版本。


远程代码执行是一种十分危险的漏洞类型,利用此漏洞,攻击者能够在目标计算机上运行恶意代码、注入恶意软件和后门,以控制服务器、窃取或删除源代码、执行恶意提交等。


一般,这种漏洞会在官方通过发布安全更新披露的几天后被大量利用。因此,GitLab强烈提议用户尽快进行安全更新。


如果出于各种缘由无法立即更新,GitLab提议用户暂时先采用下面的缓解措施保护自身免受此漏洞的影响:


禁用 GitHub 导入


使用管理员帐户登录到GitLab并执行以下操作:

1、单击“菜单” - >“管理员”。

2、单击“设置” - >“常规”。

3、展开“可见性和访问控制”选项卡。

4、在“导入源”下,禁用“GitHub”选项。

5、点击“保存更改”。


验证已正的确 施缓解措施:

1、在浏览器窗口中,以任何用户身份登录。

2、单击顶部栏上的“+”。

3、单击“新建项目/存储库”。

4、点击“导入项目”。

5、验证“GitHub”是否未显示为导入选项。



编辑:左右里

资讯来源:GitLab

转载请注明出处和本文链接



每日涨知识

跳板攻击

跳板攻击是目前黑客进行网络攻击的普遍形式。目前的各类攻击,无论其攻击原理如何,采用何种攻击手法,其攻击过程大多要结合跳板技术,进行攻击源的隐藏。

  • 全部评论(0)
最新发布的资讯信息
【系统环境|】八股已死、场景当立(场景篇-设计模式篇)(2025-11-22 23:27)
【系统环境|】群、环、域(2025-11-22 23:26)
【系统环境|】深度解析:基于Python的分布式缓存系统实现与性能优化(2025-11-22 23:26)
【系统环境|】TP区块链下载全解析:从技术原理到代码实现(2025-11-22 23:25)
【系统环境|】大模型在急性肾衰竭预测及临床方案制定中的应用研究(2025-11-22 23:25)
【系统环境|】特价股票投资中的可持续供应链管理整合方法(2025-11-22 23:24)
【系统环境|】第193期 如何微调大语言模型(LLM)(内含源码细节)(2025-11-22 23:23)
【系统环境|】用Python构建智能推荐系统:技术赋能美好生活(2025-11-22 23:23)
【系统环境|】企业估值中的氢能源应用评估(2025-11-22 23:22)
【系统环境|】ansible 学习之路(2025-11-22 23:22)
手机二维码手机访问领取大礼包
返回顶部