【漏洞預警】GitLab曝高危漏洞,可致private token等敏感信息泄露
GitLab於昨日發布了8.17.4、8.16.8和8.15.8版本(社區版和企業版),修復多個高危漏洞,包含一個針對關鍵信息泄露漏洞的更新補丁,針對SSRF攻擊的防護,以及針對可導致Atom源中私有郵件地址泄露漏洞的補丁,ElasticSearch中私有庫數據泄露的補丁等。
GitLab特別在其更新日誌中提到,在內部代碼審核過程中,在GitLab Issue和Merge Request tracker中發現一個Critical級別的高危漏洞,並因此強烈建議受影響用戶儘快升級。
漏洞編號
CVE-2017-0882
漏洞介紹
漏洞可導致擁有向其他用戶發送issue或merge請求許可權的攻擊者獲取到該用戶的private token, email token, email地址和加密的OTP secret。想要利用漏洞需要有Reporter級別的許可權。通過Gitlab API和這些敏感信息,就能以該用戶許可權進行操作,如果目標用戶是管理員則可能產生更大危害。
造成漏洞的原因是對用戶對象序列化過程中的一個bug,這個問題自GitLab 8.7.0版本就開始出現。
影響版本
8.7.0至8.15.7
8.16.0至8.16.7
8.17.0至8.17.3
升級後注意事項
由於漏洞的性質,用戶的token可能會緩存在代理或瀏覽器中。因此建議站長們重置所有用戶的private token和email token。
一次性密碼(OTP)的secret也有可能因漏洞而泄露。這些secret都經過加密,需要密鑰才能解密,並且不能在沒有用戶密碼的情況下使用。儘管如此, 還是建議先將一次性密碼功能關閉然後再重新打開,從而重置OTP secret。
重置用戶Tokens步驟
使用Omnibus的用戶將下面的源碼保存到: /opt/gitlab/embedded/service/gitlab-rails/lib/tasks/reset_token.rake
使用源碼安裝的用戶保存到:
Omnibus用戶運行
sudo gitlab-rake tokens:reset_allsudo gitlab-rake tokens:reset_all_email
源碼用戶運行
sudo -u git -H bundle exec rake tokens:reset_all RAILS_ENV=production
sudo -u git -H bundle exec rake tokens:reset_all_email RAILS_ENV=production
執行完所有操作後可以把rake文件刪除。
臨時補丁
對於某些無法升級的用戶可以使用以下的補丁:
Omnibus用戶:
$ cd /opt/gitlab/embedded/service/gitlab-rails/$ git apply
源碼用戶:
$ cd
檢驗漏洞是否修復
打開項目;
打開項目的issue跟蹤器;
創建一個issue,將issue擁有許可權分配給另一個用戶;
查看返回的JSON,檢查其中是否有敏感信息。
相關本次發布GitLab新版本修復的更多漏洞,如SSRF漏洞、關鍵信息泄露漏洞等內容可參見GitLab的安全公告。
*參考來源:
GitLab
,本文作者:Sphinx,轉載請註明來自FreeBuf(FreeBuf.COM)
※【周五預告】FreeBuf公開課 | 企業安全建設之使用開源軟體搭建大規模WAF集群
※好萊塢艷照門2.0!艾瑪·沃森等女星隱私照片遭泄
※基於Python的遠程管理工具(RAT) – Stitch
※大眾車機天寶187A Hack筆記
※這玩意據說是「最先進的USB攻擊平台」,只賣99.99美元
TAG:FreeBuf |
※Optionsbleed 漏洞泄露 Apache Server 的內存信息
※metasploit之Windows Services漏洞提權實戰
※IE SetAttributeStringAndPointer釋放後重用漏洞分析
※iOS 11 beta iCloud Activation Lock曝漏洞
※ShadowBroker釋放的NSA工具中Esteemaudit漏洞復現過程
※iPhone 3GS現新bootrom漏洞
※Stack Clash漏洞:可提權Unix/Linux系統
※使用 Burp Infiltrator 進行漏洞挖掘
※Shadow Brokers自曝漏洞細節並論證Windows 10安全性,結果……
※Linux中的Stack Clash漏洞,可被黑客利用獲取本地root許可權
※嚴重漏洞讓Windows Defender「監守自盜」
※Samsung Pay漏洞深度剖析
※Shadow Brokers 泄漏 NSA 的 Windows 和 SWIFT 漏洞利用代碼
※Docker鏡像漏洞調查:SSL Death Alert排名「榜首」
※iCloud Keychain加密曝漏洞,允許攻擊者竊取各類信息
※Windows Server中的 WINS 伺服器遠程內存損壞漏洞分析
※Linux、OpenBSD紛紛中招:Stack Clash提權漏洞曝光
※Google零日漏洞獵手再次為Windows 發現高危漏洞
※Stack Clash安全漏洞將Linux及其他UNIX操作系統的root訪問權拱手交給任何人!