Gitlab 远程代码执行漏洞,攻击者可获取服务器权限

栏目: 软件资讯 · 发布时间: 7年前

内容简介:编者注:疲于应付各种漏洞影响,欢迎使用 gitee.com 漏洞预警 Gitlab Wiki API 远程代码执行漏洞 CVE-2018-18649 2018 年 10 月 30 日,Gitlab 官方发布安全更新通告,披露了一个远程代码执行漏洞,攻击者利用漏洞...

编者注:疲于应付各种漏洞影响,欢迎使用 gitee.com

漏洞预警 Gitlab Wiki API 远程代码执行漏洞 CVE-2018-18649

2018 年 10 月 30 日,Gitlab 官方发布安全更新通告,披露了一个远程代码执行漏洞,攻击者利用漏洞可直接获取服务器权限。

漏洞描述

Gitlab Wiki API 是一组用于对 Gitlab 项目 Wiki 页面进行创建、编辑、列表、删除等功能的接口。该 API 在处理外部输入时未做有效过滤,导致攻击者构造特定的恶意请求,可以在目标服务器上执行任意代码命令。

影响范围

Gitlab CE/EE 11.3 及之后的版本

风险评级

CVE-2018-18649:严重

安全建议

方案一:

升级 Gitlab CE/EE 至最新版本,官方升级引导链接:https://about.gitlab.com/update/

方案二:

1、进入 Gitlab 实例的/admin/application_settings 页面

2、在 Import sources 选项下取消 GitLab export 的选中复选框

3、点击 Save 保存

官方公告

https://about.gitlab.com/2018/10/29/security-release-gitlab-11-dot-4-dot-3-released/

原文链接:漏洞预警 Gitlab Wiki API 远程代码执行漏洞


【声明】文章转载自:开源中国社区 [http://www.oschina.net]


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

用户故事与敏捷方法

用户故事与敏捷方法

Mike Cohn / 石永超、张博超 / 清华大学出版社 / 2010-4 / 39.00元

《用户故事与敏捷方法》详细介绍了用户故事与敏捷开发方法的结合,诠释了用户故事的重要价值,用户故事的实践过程,良好用户故事编写准则,如何搜集和整理用户故事,如何排列用户故事的优先级,进而澄清真正适合用户需求的、有价值的功能需求。 《用户故事与敏捷方法》对于软件开发人员、测试人员、需求分析师和管理者,具有实际的指导意义和重要的参考价值。一起来看看 《用户故事与敏捷方法》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

在线进制转换器
在线进制转换器

各进制数互转换器

Base64 编码/解码
Base64 编码/解码

Base64 编码/解码