近日,国外安全研究员爆出 gitlab 的CI Lint API 接口存在 SSRF漏洞,远程攻击者可以发送特制的 HTTP 请求并欺骗应用程序向任意系统发起请求。目前该漏洞PoC已公开,建议广大Gitlab 用户及时升级到最新版本,以免遭受黑客攻击。
漏洞描述
GitLab是美国GitLab公司的一款使用Ruby on Rails开发的、自托管的、Git(版本控制系统)项目仓库应用程序。该程序可用于查阅项目的文件内容、提交历史、Bug列表等。
CVE-2021-22214
CI Lint API 的目的是验证 Gitlab 的 CI/CD YAML 配置,而CI 配置文件可以使用 include 标签来包含来自远程 URL 的 YAML 模板。由于对用户提供的输入的验证不足,远程攻击者可以发送特制的 HTTP 请求并欺骗应用程序向任意系统发起请求。(Webhook 请求默认是禁用状态,但被广泛启用)
该漏洞CVSS3评分:8.6,危害等级:高危
漏洞复现
CVE 编号
CVE-2021-22214
FOFA 查询
app="GitLab"
影响范围
影响版本:从 10.5 开始的所有版本
安全版本:官方当前最新的 13.12.2, 13.11.5 和 13.10.5
根据目前FOFA系统最新数据(一年内数据),显示全球范围内(app="GitLab")共有 211,564 个相关服务对外开放。中国使用数量最多,共有 66,096 个;美国第二,共有 31,158 个;德国第三,共有 27,952 个;法国第四,共有 12,566 个;俄罗斯第五,共有 8,129 个。
全球范围内分布情况如下(仅为分布情况,非漏洞影响情况)
中国大陆地区广东使用数量最多,共有 5,018 个;北京第二,共有 3,300 个;上海第三,共有 2,144 个;浙江第四,共有 1,875 个;江苏第五,共有 1,730 个。
Vulfocus靶场环境
目前 Vulfocus 已经集成 GitLab 环境,可通过以下命令进行拉取运行:
docker pull vulfocus/gitlab-cve_2021_22214:latest
docker run -d -P vulfocus/gitlab-cve_2021_22214
也可使用线上环境 http://vulfocus.fofa.so/ 进行测试。
修复建议
官网已发布最新安全版本:https://about.gitlab.com/releases/2021/06/01/security-release-gitlab-13-12-2-released/#Updating
参考
[2] https://vin01.github.io/piptagole/gitlab/ssrf/security/2021/06/15/gitlab-ssrf.html
白帽汇从事信息安全,专注于安全大数据、企业威胁情报。
公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。
为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。