Gitlab 远程代码执行漏洞,攻击者可获取服务器权限

栏目: 软件资讯 · 发布时间: 6年前

内容简介:编者注:疲于应付各种漏洞影响,欢迎使用 gitee.com 漏洞预警 Gitlab Wiki API 远程代码执行漏洞 CVE-2018-18649 2018 年 10 月 30 日,Gitlab 官方发布安全更新通告,披露了一个远程代码执行漏洞,攻击者利用漏洞...

编者注:疲于应付各种漏洞影响,欢迎使用 gitee.com

漏洞预警 Gitlab Wiki API 远程代码执行漏洞 CVE-2018-18649

2018 年 10 月 30 日,Gitlab 官方发布安全更新通告,披露了一个远程代码执行漏洞,攻击者利用漏洞可直接获取服务器权限。

漏洞描述

Gitlab Wiki API 是一组用于对 Gitlab 项目 Wiki 页面进行创建、编辑、列表、删除等功能的接口。该 API 在处理外部输入时未做有效过滤,导致攻击者构造特定的恶意请求,可以在目标服务器上执行任意代码命令。

影响范围

Gitlab CE/EE 11.3 及之后的版本

风险评级

CVE-2018-18649:严重

安全建议

方案一:

升级 Gitlab CE/EE 至最新版本,官方升级引导链接:https://about.gitlab.com/update/

方案二:

1、进入 Gitlab 实例的/admin/application_settings 页面

2、在 Import sources 选项下取消 GitLab export 的选中复选框

3、点击 Save 保存

官方公告

https://about.gitlab.com/2018/10/29/security-release-gitlab-11-dot-4-dot-3-released/

原文链接:漏洞预警 Gitlab Wiki API 远程代码执行漏洞


【声明】文章转载自:开源中国社区 [http://www.oschina.net]


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

计算广告

计算广告

刘鹏、王超 / 人民邮电出版社 / 2015-9-1 / 69.00元

计算广告是一项新兴的研究课题,它涉及大规模搜索和文本分析、信息获取、统计模型、机器学习、分类、优化以及微观经济学等诸多领域的知识。本书从实践出发,系统地介绍计算广告的产品、问题、系统和算法,并且从工业界的视角对这一领域具体技术的深入剖析。 本书立足于广告市场的根本问题,从计算广告各个阶段所遇到的市场挑战出发,以广告系统业务形态的需求和变化为主线,依次介绍合约广告系统、竞价广告系统、程序化交易......一起来看看 《计算广告》 这本书的介绍吧!

HTML 压缩/解压工具
HTML 压缩/解压工具

在线压缩/解压 HTML 代码

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换