Gitlab exiftool RCE远程命令执行漏洞复现

Gitlab exiftool RCE远程命令执行漏洞复现

漏洞简述

GitLab 是由GitLab Inc.开发,一款基于Git 的完全集成的软件开发平台。2021年4月14日 Gitlab 官方发布安全更新,披露了CVE-2021-22205 Gitlab exiftool 远程命令执行漏洞,攻击者通过上传恶意图片可触发远程命令执行,控制服务器。2021年10月互联网上披露 CVE-2021-22205 Gitlab exiftool 远程命令执行漏洞在野利用事件及其新型利用方式,由于 Gitlab 某些端点路径无需授权,攻击者可在无需认证的情况下完成图片上传,从而执行任意命令。

漏洞影响版本

11.9 <= GitLab(CE/EE)< 13.8.8
13.9 <= GitLab(CE/EE)< 13.9.6
13.10 <= GitLab(CE/EE)< 13.10.3

判断gitlab版本的几种方式?

help页面登录后查看

未登录不显示版本号

查看version文件

# cat /opt/gitlab/embedded/service/gitlab-rails/VERSION
12.10.5

命令行查看

执行命令:gitlab-rake gitlab:env:info

Shodan 搜索语法

http.favicon.hash:1278323681

漏洞exp

https://github.com/Al1ex/CVE-2021-22205

https://github.com/mr-r3bot/Gitlab-CVE-2021-22205

漏洞环境搭建

cd vulhub/gitlab/CVE-2021-22205
docker-compose up -d

漏洞复现

git clone https://github.com/Al1ex/CVE-2021-22205.git
cd CVE-2021-22205/
python3 CVE-2021-22205.py -v true -t http://127.0.0.1:8090

入侵溯源

/var/log/gitlab/nginx/gitlab_access.log

gitlab安装路径下的log目录

修复方式

建议升级到 13.10.3+版本。

赞赏

微信赞赏支付宝赞赏

Zgao

愿有一日,安全圈的师傅们都能用上Zgao写的工具。

目前为止有一条评论

匿名 发布于5:08 下午 - 3月 26, 2024

???

发表评论